漏洞信息详情
Apple Safari Shell命令执行漏洞
				
- CNNVD编号:CNNVD-200602-347
- 危害等级: 中危
 ![图片[1]-Apple Safari Shell命令执行漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-04-27/30f462579bec41fc25e0b1d57503e6d6.png) 
 
- CVE编号:
 CVE-2006-0848
 
- 漏洞类型:
 
 
 配置错误
 
- 发布时间:
 
 2006-02-22
 
- 威胁类型:
 
 
 远程
 
- 更新时间:
 
 2006-08-28
 
- 厂        商:
 
 apple
- 漏洞来源:
 Michael Lehn
- 
							
漏洞简介
Apple Safari是苹果操作系统所捆绑的WEB浏览器。
Safari在处理下载文件自动打开的操作时存在问题,远程攻击者可能利用此漏洞在客户端机器上执行任意命令。Safari的默认配置允许下载完安全的文件后自动打开文件。由于这个默认的配置及Safari和OS X确定安全文件中的不一致性,如果浏览了特制的页面的话Safari可能会执行任意shell命令。
参考网址
来源: US-CERT
名称: TA06-053A
链接:http://www.us-cert.gov/cas/techalerts/TA06-053A.html
来源: US-CERT
名称: VU#999708
链接:http://www.kb.cert.org/vuls/id/999708
来源: US-CERT
名称: TA06-062A
链接:http://www.us-cert.gov/cas/techalerts/TA06-062A.html
来源: XF
名称: macosx-zip-command-execution(24808)
链接:http://xforce.iss.net/xforce/xfdb/24808
来源: BID
名称: 16736
链接:http://www.securityfocus.com/bid/16736
来源: OSVDB
名称: 23510
来源: MISC
链接:http://www.mathematik.uni-ulm.de/numerik/staff/lehn/macosx.html
来源: MISC
链接:http://www.heise.de/english/newsticker/news/69862
来源: MISC
链接:http://www.frsirt.com/exploits/20060222.safari_safefiles_exec.pm.php
来源: VUPEN
名称: ADV-2006-0671
链接:http://www.frsirt.com/english/advisories/2006/0671
来源: SECTRACK
名称: 1015652
链接:http://securitytracker.com/id?1015652
来源: SECUNIA
名称: 18963
链接:http://secunia.com/advisories/18963
来源: docs.info.apple.com




















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)
