Apple Safari 协议处理命令注入漏洞

admin 2022-07-23 03:27:47 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple Safari 协议处理命令注入漏洞

  • CNNVD编号:CNNVD-200706-194
  • 危害等级: 中危
  • CVE编号: CVE-2007-3186
  • 漏洞类型: 权限许可和访问控制
  • 发布时间: 2007-06-12
  • 威胁类型: 远程
  • 更新时间: 2007-06-13
  • 厂        商: CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple
  • 漏洞来源: Thor Larholm※ Thor...

漏洞简介

CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple Safari是苹果家族操作系统所使用的WEB浏览器。

Safari在处理URL参数时存在漏洞,远程攻击者可能利用此漏洞控制用户机器。

Windows平台上的URL协议处理器在运行时会以特定的命令行参数执行进程。Windows平台上的Safari没有对这些参数执行正确的输入验证,因此攻击者可以绕过预期的限制注入命令。典型的URL请求,如myprotocol://someserver.com/someargument,会被转换成以下的命令行重组:

\"C:\Program Files\My Application\myprotocol.exe\" \"someserver.com/someargument\"

但这还不足以向命令行传送任意字符,还需要借助URL转义,将myprotocol://someserver.com/some\"[SPACE]参数转换为:

\"C:\Program Files\My Application\myprotocol.exe\" \"someserver.com/some\"\\%20argument

转义后仍无法攻击Safari,因为所执行的命令行是无效的。但如果通过IFRAME单元处理这些请求的时候Safari就无法正确地验证输入,例如:

<iframe src=\'\'myprotocol://someserver.com\" < foo > bar | foobar \"arg1′></iframe>

会被转换为以下命令行:

\"C:\Program Files\My Application\myprotocol.exe\" \"someserver.com\" < foo > bar | foobar \"arg1″

因此可以在Windows平台上对整个URL协议处理器执行攻击,通过telnet或callto协议向参数提供未经过滤的输入。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple

-----

http://www.CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple.com/safari/download/

参考网址

来源: XF

名称: safari-urlprotocol-command-execution(34824)

链接:http://xforce.iss.net/xforce/xfdb/34824

来源: SECTRACK

名称: 1018224

链接:http://www.securitytracker.com/id?1018224

来源: BID

名称: 24434

链接:http://www.securityfocus.com/bid/24434

来源: BUGTRAQ

名称: 20070612 Safari for Windows, 0day URL protocol handler command injection

链接:http://www.securityfocus.com/archive/1/archive/1/471176/100/0/threaded

来源: VUPEN

名称: ADV-2007-2192

链接:http://www.frsirt.com/english/advisories/2007/2192

来源: FULLDISC

名称: 20070612 Safari for Windows, 0day URL protocol handler command injection

链接:http://lists.grok.org.uk/pipermail/full-disclosure/2007-June/063926.HTML

来源: CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple

名称: CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple-SA-2007-06-14

链接:http://lists.CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple.com/archives/security-announce/2007/Jun/msg00000.HTML

来源: MISC

链接:http://larholm.com/2007/06/14/safari-301-released/

来源: MISC

链接:http://larholm.com/2007/06/12/safari-for-windows-0day-exploit-in-2-hours

受影响实体

  • CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple Safari:3.0.1:Windows  
  • CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple Safari:3.0  
  • CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple Safari:2.0.4  
  • CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple Safari:2.0.3  
  • CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple Safari:2.0.2  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0