Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / WebKit XHTML标签释放后重用内存破坏漏洞

发布日期:2011-07-20
更新日期:2011-07-20受影响系统:
WebKit Open Source Project WebKit r82222
WebKit Open Source Project WebKit r77705
WebKit Open Source Project WebKit r52833
WebKit Open Source Project WebKit r52401
WebKit Open Source Project WebKit r51295
WebKit Open Source Project WebKit r38566
WebKit Open Source Project WebKit 1.2.X
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 48823
CVE ID: CVE-2011-0234WebKit是开源的Web浏览器引擎,目前被Safari、Chrome等浏览器使用。WebKit在XHTML标签的实现上存在内存破坏漏洞,远程攻击者可利用此漏洞泄露信息,执行任意代码或造成拒绝服务。在遇到损坏的XHTML标签时,Safari错误地处理了对象状态。特别当标签包含处理过的标签或释放后引用的标签时,可导致任意代码执行。<*来源:iDEFENSE
 
  链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=932
*>建议:
--------------------------------------------------------------------------------
厂商补丁:WebKit Open Source Project
--------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://webkit.org/Foxit Reader “FoxitReaderOCX" ActiveX控件"OpenFile()”漏洞SquirrelMail多个HTML注入、跨站脚本执行和安全限制绕过漏洞相关资讯      漏洞  WebKit 
  • WebKit、V8和Edge即将达到100%兼容  (06月01日)
  • WebKit多个安全漏洞(APPLE-SA-2015  (09/30/2015 14:06:34)
  • WebKit同源策略多个安全限制绕过漏  (08/26/2015 16:13:48)
  • WebKit将不再使用前缀标记属性  (04月27日)
  • WebKit存在多个内存破坏漏洞  (08/27/2015 08:50:52)
  • WebKit多个安全漏洞  (07/13/2015 17:15:46)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款