Apple Safari Shell命令执行漏洞

漏洞信息详情

Apple Safari Shell命令执行漏洞

漏洞简介

Apple Safari是苹果操作系统所捆绑的WEB浏览器。

Safari在处理下载文件自动打开的操作时存在问题,远程攻击者可能利用此漏洞在客户端机器上执行任意命令。Safari的默认配置允许下载完安全的文件后自动打开文件。由于这个默认的配置及Safari和OS X确定安全文件中的不一致性,如果浏览了特制的页面的话Safari可能会执行任意shell命令。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本。

http://www.apple.com

参考网址

来源: US-CERT

名称: TA06-053A

链接:http://www.us-cert.gov/cas/techalerts/TA06-053A.html

来源: US-CERT

名称: VU#999708

链接:http://www.kb.cert.org/vuls/id/999708

来源: US-CERT

名称: TA06-062A

链接:http://www.us-cert.gov/cas/techalerts/TA06-062A.html

来源: XF

名称: macosx-zip-command-execution(24808)

链接:http://xforce.iss.net/xforce/xfdb/24808

来源: BID

名称: 16736

链接:http://www.securityfocus.com/bid/16736

来源: OSVDB

名称: 23510

链接:http://www.osvdb.org/23510

来源: MISC

链接:http://www.mathematik.uni-ulm.de/numerik/staff/lehn/macosx.html

来源: MISC

链接:http://www.heise.de/english/newsticker/news/69862

来源: MISC

链接:http://www.frsirt.com/exploits/20060222.safari_safefiles_exec.pm.php

来源: VUPEN

名称: ADV-2006-0671

链接:http://www.frsirt.com/english/advisories/2006/0671

来源: SECTRACK

名称: 1015652

链接:http://securitytracker.com/id?1015652

来源: SECUNIA

名称: 18963

链接:http://secunia.com/advisories/18963

来源: docs.info.apple.com

链接:http://docs.info.apple.com/article.html?artnum=303382

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享