Apple Safari 3 for Windows Protocol... CVE-2007-3186 CNVD-2007-3835 CNNVD-200706-194

9.3 AV AC AU C I A
发布: 2007-06-12
修订: 2018-10-16

Apple Safari是苹果家族操作系统所使用的WEB浏览器。 Safari在处理URL参数时存在漏洞,远程攻击者可能利用此漏洞控制用户机器。 Windows平台上的URL协议处理器在运行时会以特定的命令行参数执行进程。Windows平台上的Safari没有对这些参数执行正确的输入验证,因此攻击者可以绕过预期的限制注入命令。典型的URL请求,如myprotocol://someserver.com/someargument,会被转换成以下的命令行重组: "C:\Program Files\My Application\myprotocol.exe" "someserver.com/someargument" 但这还不足以向命令行传送任意字符,还需要借助URL转义,将myprotocol://someserver.com/some"[SPACE]参数转换为: "C:\Program Files\My Application\myprotocol.exe" "someserver.com/some"%20argument 转义后仍无法攻击Safari,因为所执行的命令行是无效的。但如果通过IFRAME单元处理这些请求的时候Safari就无法正确地验证输入,例如: <iframe src='myprotocol://someserver.com" < foo > bar | foobar "arg1′></iframe> 会被转换为以下命令行: "C:\Program Files\My Application\myprotocol.exe" "someserver.com" < foo > bar | foobar "arg1″ 因此可以在Windows平台上对整个URL协议处理器执行攻击,通过telnet或callto协议向参数提供未经过滤的输入。

0%
当前有2条漏洞利用/PoC
当前有8条受影响产品信息