跳至主內容

Google Chrome 執行程式碼及繞過保安限制的漏洞

最後更新 2011年01月28日 發佈日期: 2010年02月12日 2730 觀看次數

風險: 中度風險

在 Google Chrome 發現漏洞,遠端攻擊者可利用漏洞繞過保安限制、洩露敏感資料或控制受影響的系統。

1. 由於產生不明的 DNS 及代理伺服器作出撒回的動作 (fall-back behavior)、攻擊者可利用漏洞洩露敏感資料。

2. 由於 v8 引擎產生整數滿溢錯誤、攻擊者可利用漏洞執行任意程式碼。

3. 由於產生有關處理 "ruby" tags 的錯誤,攻擊者可利用漏洞執行任意程式碼。

4. 由於產生與 "iframe" 資料有關的錯誤,攻擊者可利用漏洞洩露 redirection 的目標網址。

5. 由於顯示 HTTP 認證通話方塊 (authentication dialogs) 時產生錯誤,允許攻擊者進行釣魚攻擊。

6. 由於中斷連載沙箱 (deserializing sandbox) 訊息時產生整數滿溢錯誤,允許攻擊者執行程式碼。


影響

  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • Google Chrome 4.0.249.89 之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

升級至 Google Chrome 4.0.249.89 版本 :
http://www.google.com/chrome


漏洞識別碼

  • 暫無 CVE 可提供

資料來源


相關連結