WebKit释放后使用远程代码执行漏洞

漏洞起因
异常条件处理失败错误
危险等级

 
影响系统
WebKit Open Source Project WebKit 1.2.5
WebKit Open Source Project WebKit 1.2.3
WebKit Open Source Project WebKit 1.2.2
WebKit Open Source Project WebKit r77705
WebKit Open Source Project WebKit r52833
WebKit Open Source Project WebKit r52401
WebKit Open Source Project WebKit r51295
WebKit Open Source Project WebKit r38566
WebKit Open Source Project WebKit 1.2.X
WebKit Open Source Project WebKit 1.2.2-1
WebKit Open Source Project WebKit 0
Apple Safari 4.1.2 for Windows
Apple Safari 4.0.5 for Windows
Apple Safari 4.0.5
Apple Safari 4.0.4 for Windows
Apple Safari 4.0.4
Apple Safari 4.0.3 for Windows
Apple Safari 4.0.3
Apple Safari 4.0.2 for Windows
Apple Safari 4.0.2
Apple Safari 4.0.1
Apple Safari 5.0.4 for Windows
Apple Safari 5.0.4
Apple Safari 5.0.3 for Windows
Apple Safari 5.0.3
Apple Safari 5.0.2 for Windows
Apple Safari 5.0.2
Apple Safari 5.0.1 for Windows
Apple Safari 5.0.1
Apple Safari 5.0 for Windows
Apple Safari 5.0
Apple Safari 4.1.3 for Windows
Apple Safari 4.1.3
Apple Safari 4.1.2
Apple Safari 4.1.1
Apple Safari 4.1
Apple Safari 4.0 Beta
Apple Safari 4.0
Apple Safari 4 for Windows
Apple Safari 4 Beta
Apple Safari 4
 
不受影响系统
 
危害
远程攻击者可以利用漏洞以应用程序权限执行任意代码。
 
攻击所需条件
攻击者必须构建恶意WEB页,诱使用户解析。
 
漏洞信息
WebKit是一款开放源代码的浏览器引擎。
WebKit在一个释放后使用漏洞,攻击者可以利用漏洞可导致以应用程序安全上下文执行任意代码。
VUPEN安全研究人员在Pwn2Own黑客挑战赛上利用其漏洞,成功以应用程序权限执行了任意代码。
 
测试方法
 
厂商解决方案
目前没有详细解决方案提供:
http://www.apple.com/safari/download/
 
漏洞提供者
VUPEN
  
 
漏洞消息链接
http://www.darknet.org.uk/2011/03/day-one-at-pwn2own-takes-out-microsoft-internet-explorer-and-apple-safari/
Safari/MacBook first to fall at Pwn2Own 2011

发表评论?

0 条评论。

发表评论