Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Byword for iOS 任意文件写漏洞(CVE-2013-5725)

发布日期:2013-09-30
更新日期:2013-10-13受影响系统:
metaclassy Byword for iOS < 2.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 62718
CVE(CAN) ID: CVE-2013-5725Byword是用在iOS及OS X内的文本编辑器,使用了iCloud或Dropbox同步文档。Byword 2.1支持在iOS上通过X-URL执行某些操作,但其中一个操作用X-URL的文本替代了目标文件内容,且没有警告用户。导致文件被覆盖,且数据永久丢失。<*来源:Guillaume Ross
 
  链接:http://archives.neohapsis.com/archives/bugtraq/2013-09/0145.html
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!byword://replace?location=icloud&path=&name=Important.txt&text=haha
This URL would replace the content of the file "Important.txt" in the user"s iCloud container for Byword with "haha". By using iframes, the attacker can embed this attack in a web page. Safari on iOS will automatically launch Byword and overwrite the file.
        <iframe src="byword://replace?location=icloud&path=&name=Important.txt&text=haha"></iframe>建议:
--------------------------------------------------------------------------------
厂商补丁:metaclassy
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://metaclassy.com/GestioIP远程命令执行漏洞Txt2man 不安全临时文件创建漏洞(CVE-2013-1444)相关资讯      Byword  Byword漏洞  本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论