Android浏览器沙箱安全绕过漏洞

漏洞信息详情

Android浏览器沙箱安全绕过漏洞

漏洞简介

Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。

Android浏览器在加载URL时存在安全绕过漏洞。远程攻击者可利用该漏洞绕过沙箱并执行任意域上下文中的脚本代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://blog.watchfire.com/wfblog/2011/08/android-browser-cross-application-scripting-cve-2011-2357.html

参考网址

来源: XF

名称: android-sandbox-cas(68937)

链接:http://xforce.iss.net/xforce/xfdb/68937

来源: BID

名称: 48954

链接:http://www.securityfocus.com/bid/48954

来源: BUGTRAQ

名称: 20110802 Android Browser Cross-Application Scripting (CVE-2011-2357)

链接:http://www.securityfocus.com/archive/1/archive/1/519146/100/0/threaded

来源: www.infsec.cs.uni-saarland.de

链接:http://www.infsec.cs.uni-saarland.de/projects/android-vuln/android_xss.pdf

来源: www.infsec.cs.uni-saarland.de

链接:http://www.infsec.cs.uni-saarland.de/projects/android-vuln/

来源: SECTRACK

名称: 1025881

链接:http://securitytracker.com/id?1025881

来源: SECUNIA

名称: 45457

链接:http://secunia.com/advisories/45457

来源: FULLDISC

名称: 20110802 Android Browser Cross-Application Scripting (CVE-2011-2357)

链接:http://seclists.org/fulldisclosure/2011/Aug/9

来源: OSVDB

名称: 74260

链接:http://osvdb.org/74260

来源: blog.watchfire.com

链接:http://blog.watchfire.com/wfblog/2011/08/android-browser-cross-application-scripting-cve-2011-2357.html

来源: blog.watchfire.com

链接:http://blog.watchfire.com/files/advisory-android-browser.pdf

来源: android.git.kernel.org

链接:http://android.git.kernel.org/?p=platform/packages/apps/Browser.git;%20a=commit;h=afa4ab1e4c1d645e34bd408ce04cadfd2e5dae1e

来源: android.git.kernel.org

链接:http://android.git.kernel.org/?p=platform/packages/apps/Browser.git;%20a=commit;h=096bae248453abe83cbb2e5a2c744bd62cdb620b

来源: android.git.kernel.org

链接:http://android.git.kernel.org/?p=platform/cts.git;a=commit;h=7e48fb87d48d27e65942b53b7918288c8d740e17

来源:NSFOCUS
名称:17376
链接:http://www.nsfocus.net/vulndb/17376

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享