Google Chrome 執行程式碼及繞過保安限制的漏洞
最後更新
2011年01月28日
發佈日期:
2010年02月12日
2730
觀看次數
風險: 中度風險
在 Google Chrome 發現漏洞,遠端攻擊者可利用漏洞繞過保安限制、洩露敏感資料或控制受影響的系統。
1. 由於產生不明的 DNS 及代理伺服器作出撒回的動作 (fall-back behavior)、攻擊者可利用漏洞洩露敏感資料。
2. 由於 v8 引擎產生整數滿溢錯誤、攻擊者可利用漏洞執行任意程式碼。
3. 由於產生有關處理 "ruby" tags 的錯誤,攻擊者可利用漏洞執行任意程式碼。
4. 由於產生與 "iframe" 資料有關的錯誤,攻擊者可利用漏洞洩露 redirection 的目標網址。
5. 由於顯示 HTTP 認證通話方塊 (authentication dialogs) 時產生錯誤,允許攻擊者進行釣魚攻擊。
6. 由於中斷連載沙箱 (deserializing sandbox) 訊息時產生整數滿溢錯誤,允許攻擊者執行程式碼。
影響
- 遠端執行程式碼
- 繞過保安限制
- 資料洩露
受影響之系統或技術
- Google Chrome 4.0.249.89 之前的版本
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
升級至 Google Chrome 4.0.249.89 版本 :
http://www.google.com/chrome
漏洞識別碼
- 暫無 CVE 可提供
資料來源
相關連結
分享至