BUGTRAQ ID: 28290
CVE(CAN) ID: CVE-2008-1011,CVE-2008-1010,CVE-2008-1009,CVE-2008-1008,CVE-2008-1007,CVE-2008-1006,CVE-2008-1005,CVE-2008-1004,CVE-2008-1003,CVE-2008-1002,CVE-2008-1001,CVE-2008-0050
Safari是苹果家族操作系统默认所捆绑的WEB浏览器。
Safari的3.1版修复了多个安全漏洞,具体如下:
CVE-2008-0050
恶意的HTTPS代理服务器可能在502 Bad Gateway错误中向CFNetwork返回任意数据,这可能允许欺骗安全的站点。
CVE-2008-1001
Safari的错误页面中存在跨站脚本漏洞,如果用户受骗打开了恶意的URL的话,就可能导致泄露敏感信息。
CVE-2008-1002
javascript: URL处理中存在跨行脚本漏洞,如果用户受骗访问了恶意网页的话,就可能导致在其他站点的安全环境中执行JavaScript。
CVE-2008-1003
处理设置有document.domain属性的网页的方式存在漏洞,如果站点设置了document.domain属性,或在有相同document.domain的HTTP和HTTPS的网站之间,这可能导致跨站脚本攻击。
CVE-2008-1004
Web Inspector中的漏洞可能允许正在检查的页面通过注入在其他域中运行的脚本提升权限并读取用户的文件系统。
CVE-2008-1005
正常情况下网页的口令字段是隐藏的,以防泄露。Kotoeri输入法使用中的漏洞导致在请求逆向转换的时候暴露口令字段内容。
CVE-2008-1006
window.open()函数可能导致将网页的安全环境更改为调用者的安全环境。如果用户受骗访问了恶意网页的话,就可能允许在用户安全环境中执行任意脚本。
CVE-2008-1007
没有对Java applet强制帧导航策略,如果用户受骗访问了特制网页的话,就可能允许攻击者使用Java通过跨站脚本攻击获得权限提升。
CVE-2008-1008
Safari处理document.domain属性的方式存在跨站脚本漏洞,诱骗用户访问特制的网页可能导致泄露敏感信息。
CVE-2008-1009
处理历史对象时存在JavaScript注入漏洞,允许帧在同一网页所加载的所有其他帧中设置历史对象属性。攻击者可以利用这个漏洞注入可以在其他帧安全环境中运行的JavaScript,导致跨站脚本。
CVE-2008-1010
WebKit处理JavaScript正则表达式的方式存在缓冲区溢出,如果诱骗用户访问了恶意网页就会导致应用程序意外终止或执行任意代码。
CVE-2008-1011
WebKit中的跨站脚本漏洞允许在其他帧的安全环境中调用帧的方式例程。如果用户受骗访问了恶意网页的话,就会导致泄露敏感信息。
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=“http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=18166&cat=59&platform=osx&method=sa/” target=“_blank”>http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=18166&cat=59&platform=osx&method=sa/</a>