蘋果 Safari 執行程式碼及洩露資料漏洞
最後更新
2011年01月28日
發佈日期:
2010年07月30日
2721
觀看次數
風險: 中度風險
在蘋果 Safari 發現多個漏洞,攻擊者可利用漏洞取得敏感資料或控制受影響的系統。
這些漏洞是由 RSS 提要、AutoFill 功能及 WebKit 處理 SVG 文字元件(內含元件焦點、內部元件、動態更改文字節點、CSS 計數器、:first-letter 及 :first-line 模疑元件)、SVG 檔案(內含 foreignObject 元件、浮動元件、"use" 元件)、JavaScript 字串物件、即時編譯 JavaScript stubs、JavaScript 陣列、regular expression 及 "font-face" 所產生的記憶體損毀、使用已釋放的記憶體及資料洩露等錯誤,攻擊者可引誘使用者瀏覽特製網頁,利用漏洞把使用者的檔案傳送至遠端伺服器、洩露使用者的資料或執行任意程式碼。
影響
- 遠端執行程式碼
- 資料洩露
受影響之系統或技術
- 蘋果 Safari 5.0.1 之前的版本
- 蘋果 Safari 4.1.1 之前的版本
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
升級至蘋果 Safari 版本 5.0.1 或 4.1.1:
http://www.apple.com/safari/download/
漏洞識別碼
- CVE-2010-1778
- CVE-2010-1780
- CVE-2010-1782
- CVE-2010-1783
- CVE-2010-1784
- CVE-2010-1785
- CVE-2010-1786
- CVE-2010-1787
- CVE-2010-1788
- CVE-2010-1789
- CVE-2010-1790
- CVE-2010-1791
- CVE-2010-1792
- CVE-2010-1793
- CVE-2010-1796
資料來源
相關連結
分享至