安全研究
安全漏洞
Apple Safari 4.0版本修复多个安全漏洞
发布日期:2009-06-08
更新日期:2009-06-09
受影响系统:
Apple Safari < 4.0不受影响系统:
Apple Safari 4.0描述:
BUGTRAQ ID: 35321,35320,35325,35322,35319,35271,35317,35318,35315,35310,35311,35283,35284,35309,35270,35272,35308,33276,35352,35346,35353,35350,35340,35348,35349,35351,35334,35333,35327,35332,35330,35331,35328,35339,35344,35347
CVE(CAN) ID: CVE-2009-1718,CVE-2009-1715,CVE-2009-1714,CVE-2009-1713,CVE-2009-1712,CVE-2009-1711,CVE-2009-1710,CVE-2009-1709,CVE-2009-1703,CVE-2009-1702,CVE-2009-1701,CVE-2009-1700,CVE-2009-1699,CVE-2009-1698,CVE-2009-1697,CVE-2009-1696,CVE-2009-1695,CVE-2009-1694,CVE-2009-1693,CVE-2009-1691,CVE-2009-1690,CVE-2009-1689,CVE-2009-1688,CVE-2009-1687,CVE-2009-1686,CVE-2009-1685,CVE-2009-1684,CVE-2009-1681,CVE-2009-1708,CVE-2009-1707,CVE-2009-1706,CVE-2009-1682,CVE-2009-1705,CVE-2009-1716,CVE-2009-1704,CVE-2009-2421,CVE-2009-2420
Safari是苹果家族机器操作系统中默认捆绑的WEB浏览器。
远程攻击者可以利用Safari浏览器中的多个内存破坏和设计错误导致拒绝服务、执行任意代码或执行网络钓鱼攻击。
CVE-2009-1704
safe类型的文件在下载后未经警告用户便会由Safari显示。Safari中的漏洞可能导致无法确认某些本地图形文件的文件类型。在这种情况下,Safari会检查这些文件的内容并可能将其处理为HTML。如果文件包含有JavaScript,就会在本地安全环境中执行。对于下载的文件,不应未经提示用户便执行。
CVE-2009-1716
CFNetwork在下载时以不安全方式创建临时文件,本地用户可以在下载时访问其他用户的文件,导致泄漏敏感信息。
CVE-2009-1705
处理TrueType字体时存在内存破坏漏洞,自动提示字体时的算术错误可能触发内存破坏。
CVE-2009-1682
Safari处理EV证书时的错误可能导致绕过撤销检查,这可能允许未经发布已撤销EV证书警告便加载页面。
CVE-2009-1706
Safari的Private Browsing功能允许用户在进行浏览时不在磁盘上留下浏览器会话的证据。该功能中的实现漏洞可能导致在保密浏览结束后在磁盘上留下Cookie,意外泄漏敏感信息。
CVE-2009-1707
在“重置Safari...”菜单选项中点击了“重置保存的名称和口令”的“重置”键后,Safari可能需要30秒钟才能清除口令。在这个时间窗口访问了系统的用户可以访问储存的凭据。
CVE-2009-1708
Safari的open-help-anchor URL处理器可能允许恶意网站打开本地帮助文件,导致泄漏敏感信息或执行任意代码。
CVE-2009-1681
用于限制网站间交互的同源策略机制中存在设计问题,该策略允许网站将第三方网站的网页加载到子帧,这个帧可能导致点击劫持攻击。
CVE-2009-1684
JavaScript环境隔离中存在跨站脚本漏洞,恶意网页可能使用事件处理器在其窗口或帧所加载的下一个网页的安全环境中执行脚本。
CVE-2009-1685
JavaScript环境隔离中存在跨站脚本漏洞,用户受骗访问了恶意站点就会导致覆盖不同安全区所提供的嵌入式或父文档的document.implementation。
CVE-2009-1686
WebKit的JavaScript异常处理中存在类型转换问题。在尝试对声明为常量的变量分配异常时,对象会被赋值为无效类型,导致内存破坏。
CVE-2009-1687
WebKit的JavaScript垃圾收集器中存在内存破坏。如果分配失败,可能出现对空指针偏移的写操作,导致应用程序意外终止或执行任意代码。
CVE-2009-1688
WebKit没有使用HTML 5标准方法确定指定脚本相关的安全环境,WebKit方法中的实现问题在某些条件下可能导致跨站脚本攻击。
CVE-2009-1689
WebKit中存在跨站脚本漏洞,包含有提交给about:blank表单的恶意网站可以同步替换文档的安全环境,导致在新的安全环境中运行正在执行的脚本。
CVE-2009-1690
WebKit处理某些DOM事件处理器中的递归时存在内存破坏,访问恶意网站可能导致应用程序意外终止或执行任意代码。
CVE-2009-1691
Safari中的跨站脚本漏洞允许恶意网站更改不同域所提供网站的标准JavaScript原型。如果用户受骗访问了恶意网页,攻击者就可以更改其他网站所提供的 JavaScript的执行。
CVE-2009-1693
WebKit中存在跨站图形抓取漏洞,恶意网站可以使用带有SVG图形的画布加载并抓取其他网站的图形。
CVE-2009-1694
WebKit中存在跨站图形抓取漏洞,恶意网站可以使用画布和重新定向加载并抓取其他网站的图形。
CVE-2009-1695
WebKit允许HTML文档在页面过渡之后访问帧的内容,这可能允许恶意网站执行跨站脚本攻击。
CVE-2009-1696
Safari使用可预测的算法为JavaScript应用生成随机数,这可能允许网站无需使用cookie、隐藏表单元素、IP地址等技术便可追踪特定的Safari会话。
CVE-2009-1697
在处理WebKit的XMLHttpRequest头时存在CRLF注入漏洞,可能允许恶意网站通过发布缺少Host头的XMLHttpRequest绕过同源策略。缺少Host头的XMLHttpRequest可能到达同一服务
器上的其他网站,允许攻击者所提供的JavaScript与这些网站交互。
CVE-2009-1698
处理CSS attr函数时存在未初始化的指针漏洞,查看恶意网页可能导致应用程序意外终止或执行任意代码。
CVE-2009-1699
WebKit处理XML时存在XML外部实体漏洞,恶意汪涵可以从用户系统读取文件。
CVE-2009-1700
WebKit在处理XSLT时没有正确的处理重新定向,这可能允许恶意网站从其他网站的页面检索XML内容,导致泄漏敏感信息。
CVE-2009-1701
WebKit处理JavaScript DOM时存在释放后使用漏洞,访问恶意网站可能导致应用程序意外终止或执行任意代码。
CVE-2009-1702
WebKit处理位置和历史对象时存在漏洞,访问恶意网站可能导致跨站脚本攻击。
CVE-2009-1703
WebKit处理音频和视频HTML元素可能允许远程网站引用本地file: URL,恶意网站可以检查文件是否存在。
CVE-2009-1709
WebKit处理SVG动画元素时存在释放后使用漏洞,访问恶意站点可能导致应用程序意外终止或执行任意代码。
CVE-2009-1710
恶意网站可以通过指定很大的几乎透明的自定义光标并调整CSS3热点属性来伪造浏览器UI元素,如主机名和安全指示符。
CVE-2009-1711
WebKit处理Attr DOM对象时存在未初始化内存访问漏洞,访问恶意站点可能导致应用程序意外终止或执行任意代码。
CVE-2009-1712
WebKit允许远程网站加载本地系统的Java applet。本地applet不应远程加载,可能允许远程站点执行任意代码或许可非预期的权限。
CVE-2009-1713
WebKit在实现XSLT文档中所使用的document()函数时存在信息泄露漏洞,恶意站点可以读取其他安全区中的文件。
CVE-2009-1714
Web Inspector中的漏洞允许正在检查的页面以提升的权限运行注入的脚本,包括读取用户的文件系统。
CVE-2009-1715
Web Inspector中的漏洞允许正在检查的页面以提升的权限运行注入的脚本,包括读取用户的文件系统。
CVE-2009-1718
WebKit处理拖放事件中的漏洞可能导致在从恶意网页拖放内容时泄露敏感信息。
<*来源:Sergio Alvarez
Billy Rios
Bruce Morton
Michael Hay
链接:http://support.apple.com/kb/HT3613
http://www.zerodayinitiative.com/advisories/ZDI-09-034/
http://scary.beasts.org/security/CESA-2009-006.html
http://marc.info/?l=bugtraq&m=124577113521479&w=2
http://marc.info/?l=bugtraq&m=124577050920363&w=2
https://www.redhat.com/support/errata/RHSA-2009-1128.html
https://www.redhat.com/support/errata/RHSA-2009-1130.html
https://www.redhat.com/support/errata/RHSA-2009-1127.html
http://www.debian.org/security/2009/dsa-1868
http://www.debian.org/security/2009/dsa-1950
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
xmlns:xsl="http://www.w3.org/1999/XSL/Transform">
<xsl:template match="/">
<html>
<body>
Below you should see the content of a local file, stolen by this evil web page.
<p/>
&ent;
<script>
alert(document.body.innerHTML);
</script>
</body>
</html>
</xsl:template>
</xsl:stylesheet>
建议:
厂商补丁:
Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.apple.com/safari/download/
Debian
------
Debian已经为此发布了一个安全公告(DSA-1868-1)以及相应补丁:
DSA-1868-1:New kde4libs packages fix several vulnerabilities
链接:http://www.debian.org/security/2009/dsa-1868
补丁下载:
Source archives:
http://security.debian.org/pool/updates/main/k/kde4libs/kde4libs_4.1.0-3+lenny1.dsc
Size/MD5 checksum: 2149 7bc7675c4aa9e7afd4fa3f83b3f95810
http://security.debian.org/pool/updates/main/k/kde4libs/kde4libs_4.1.0-3+lenny1.diff.gz
Size/MD5 checksum: 91423 ecc50e9bedff96a3285a031141ea15d6
http://security.debian.org/pool/updates/main/k/kde4libs/kde4libs_4.1.0.orig.tar.gz
Size/MD5 checksum: 11264345 05487ff0cbc3da093f19e59184b259c7
Architecture independent packages:
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-data_4.1.0-3+lenny1_all.deb
Size/MD5 checksum: 3140792 47debc16cde2c9a927252ef09d89c1a3
alpha architecture (DEC Alpha)
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs-bin_4.1.0-3+lenny1_alpha.deb
Size/MD5 checksum: 485854 b888554c3d2658b0af3abfa842c58588
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dbg_4.1.0-3+lenny1_alpha.deb
Size/MD5 checksum: 67441346 e6d761db09e246d88139e3416de56611
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dev_4.1.0-3+lenny1_alpha.deb
Size/MD5 checksum: 1468330 b8c3ce39505d2532f2c5d7fc83de01d8
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5_4.1.0-3+lenny1_alpha.deb
Size/MD5 checksum: 11132464 6b307db1dd606a5fbbad60745cf51236
amd64 architecture (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs-bin_4.1.0-3+lenny1_amd64.deb
Size/MD5 checksum: 450758 dc184603a57dc4bbcedde957086463c3
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dbg_4.1.0-3+lenny1_amd64.deb
Size/MD5 checksum: 65872658 3bc3de5af3ff3722bd7817b6c4a4c4d4
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5_4.1.0-3+lenny1_amd64.deb
Size/MD5 checksum: 10078022 aec949a2390e430248089ebb3790ed78
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dev_4.1.0-3+lenny1_amd64.deb
Size/MD5 checksum: 1454348 51a11bc442e5155ee37bc276c2cb025e
arm architecture (ARM)
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs-bin_4.1.0-3+lenny1_arm.deb
Size/MD5 checksum: 445060 4c9f86c771e9d24459fc1a1369b19d1c
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dbg_4.1.0-3+lenny1_arm.deb
Size/MD5 checksum: 67062788 8ead631de22e777ac573400dc7829728
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dev_4.1.0-3+lenny1_arm.deb
Size/MD5 checksum: 1501464 e90a472bd53283512dda2c5522b1e779
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5_4.1.0-3+lenny1_arm.deb
Size/MD5 checksum: 10159066 44dc0551f1664e6775cca2fc2e9568c8
hppa architecture (HP PA RISC)
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs-bin_4.1.0-3+lenny1_hppa.deb
Size/MD5 checksum: 468294 71da7f31e8f21706831abfb597d6c161
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5_4.1.0-3+lenny1_hppa.deb
Size/MD5 checksum: 11272148 eae478aac58c1e84cb57c9244bc6e633
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dbg_4.1.0-3+lenny1_hppa.deb
Size/MD5 checksum: 66023980 bc0eeed2957433fdf38f227d464c4dac
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dev_4.1.0-3+lenny1_hppa.deb
Size/MD5 checksum: 1501146 55ebcb8acd0e29c84dad063f030d4b32
i386 architecture (Intel ia32)
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5_4.1.0-3+lenny1_i386.deb
Size/MD5 checksum: 9495028 0486badbc6a675555500eac834e66770
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dev_4.1.0-3+lenny1_i386.deb
Size/MD5 checksum: 1494680 7caef230087548ae9fafc4c9cbfa51a6
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs-bin_4.1.0-3+lenny1_i386.deb
Size/MD5 checksum: 428258 a2154b9e6f111e00d9fafee2e44950d3
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dbg_4.1.0-3+lenny1_i386.deb
Size/MD5 checksum: 65050706 cc57db2601c136b0ea25aa2aafc9ada4
ia64 architecture (Intel ia64)
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs-bin_4.1.0-3+lenny1_ia64.deb
Size/MD5 checksum: 636012 8835da7f0554073419c9bb1ea699be2f
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dbg_4.1.0-3+lenny1_ia64.deb
Size/MD5 checksum: 69462428 1a34d47746eb45a014c6a18d7711437e
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dev_4.1.0-3+lenny1_ia64.deb
Size/MD5 checksum: 1490832 1731fe69a65e2aaeecbc7c31ba594ea3
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5_4.1.0-3+lenny1_ia64.deb
Size/MD5 checksum: 14283690 92e7eaeeb3288d64aad305c1f7b46ace
mips architecture (MIPS (Big Endian))
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs-bin_4.1.0-3+lenny1_mips.deb
Size/MD5 checksum: 411002 fc291f1f164002ffa25f21ab4413d418
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dev_4.1.0-3+lenny1_mips.deb
Size/MD5 checksum: 1491562 5ad177aedcac523d4414c1b33590a8aa
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dbg_4.1.0-3+lenny1_mips.deb
Size/MD5 checksum: 67214842 6bf4782cae7a4bb07600a8c4622d2ba8
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5_4.1.0-3+lenny1_mips.deb
Size/MD5 checksum: 8922858 e2081fa92bc60067bf3fab1d9553d9f0
mipsel architecture (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dev_4.1.0-3+lenny1_mipsel.deb
Size/MD5 checksum: 1445728 0e93a06b9c99da3e19fe9ed57effc2af
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dbg_4.1.0-3+lenny1_mipsel.deb
Size/MD5 checksum: 64601046 76bcf6fa57c4c9fe4146996227fd483e
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs-bin_4.1.0-3+lenny1_mipsel.deb
Size/MD5 checksum: 410088 c1a038807d9bfd9ec21b3d3fb9b4ad3b
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5_4.1.0-3+lenny1_mipsel.deb
Size/MD5 checksum: 8776788 a4e68c739bc64700c8cba42746337051
powerpc architecture (PowerPC)
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5_4.1.0-3+lenny1_powerpc.deb
Size/MD5 checksum: 10152880 7c3caef790d31e75030798ff255860f0
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dev_4.1.0-3+lenny1_powerpc.deb
Size/MD5 checksum: 1504080 2a6f91b2f9d251f7c948db16b26b74e6
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs-bin_4.1.0-3+lenny1_powerpc.deb
Size/MD5 checksum: 488426 f82580483fe29a15a635df5b130889f0
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dbg_4.1.0-3+lenny1_powerpc.deb
Size/MD5 checksum: 69005164 b5142561ef43d8f394f69723ecfa101e
s390 architecture (IBM S/390)
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dev_4.1.0-3+lenny1_s390.deb
Size/MD5 checksum: 1454438 7f6117ffd81b9a759544a84b129451d2
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5-dbg_4.1.0-3+lenny1_s390.deb
Size/MD5 checksum: 69791606 b67cba5028161769d9227e551ce1e3ce
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs-bin_4.1.0-3+lenny1_s390.deb
Size/MD5 checksum: 476722 3871456f5fad8399f14f6711bd483635
http://security.debian.org/pool/updates/main/k/kde4libs/kdelibs5_4.1.0-3+lenny1_s390.deb
Size/MD5 checksum: 10410196 3a1c94adbe9d2cdf3aab21e684a2ee09
补丁安装方法:
1. 手工安装补丁包:
首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)
然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)
2. 使用apt-get自动安装补丁包:
首先,使用下面的命令更新内部数据库:
# apt-get update
然后,使用下面的命令安装更新软件包:
# apt-get upgrade
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2009:1127-01)以及相应补丁:
RHSA-2009:1127-01:Critical: kdelibs security update
链接:https://www.redhat.com/support/errata/RHSA-2009-1127.html
浏览次数:3688
严重程度:0(网友投票)
绿盟科技给您安全的保障
