跳至主內容

蘋果 Safari 執行程式碼及洩露資料漏洞

最後更新 2011年01月28日 發佈日期: 2010年07月30日 2721 觀看次數

風險: 中度風險

在蘋果 Safari 發現多個漏洞,攻擊者可利用漏洞取得敏感資料或控制受影響的系統。

這些漏洞是由 RSS 提要、AutoFill 功能及 WebKit 處理 SVG 文字元件(內含元件焦點、內部元件、動態更改文字節點、CSS 計數器、:first-letter 及 :first-line 模疑元件)、SVG 檔案(內含 foreignObject 元件、浮動元件、"use" 元件)、JavaScript 字串物件、即時編譯 JavaScript stubs、JavaScript 陣列、regular expression 及 "font-face" 所產生的記憶體損毀、使用已釋放的記憶體及資料洩露等錯誤,攻擊者可引誘使用者瀏覽特製網頁,利用漏洞把使用者的檔案傳送至遠端伺服器、洩露使用者的資料或執行任意程式碼。


影響

  • 遠端執行程式碼
  • 資料洩露

受影響之系統或技術

  • 蘋果 Safari 5.0.1 之前的版本
  • 蘋果 Safari 4.1.1 之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

升級至蘋果 Safari 版本 5.0.1 或 4.1.1:
http://www.apple.com/safari/download/


漏洞識別碼


資料來源


相關連結