安全研究
安全漏洞
WebKit MathML标签释放后重用远程代码执行漏洞
发布日期:2011-07-20
更新日期:2011-07-20
受影响系统:WebKit Open Source Project WebKit r82222
WebKit Open Source Project WebKit r77705
WebKit Open Source Project WebKit r52833
WebKit Open Source Project WebKit r52401
WebKit Open Source Project WebKit r51295
WebKit Open Source Project WebKit r38566
WebKit Open Source Project WebKit 1.2.X
描述:
BUGTRAQ ID:
48824
CVE ID:
CVE-2011-1449
WebKit是开源的Web浏览器引擎,目前被Safari、Chrome等浏览器使用。
WebKit在MathML标签的实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞执行任意代码或造成拒绝服务。
在处理MathML标签时出现此漏洞,Safari在无法正确释放对象时,可能会触发释放后重用漏洞。对象的内存释放后,但对象的引用还在。稍后访问对象时,无效内存会视为有效对象,并且对象的虚拟函数表用于表示间接函数调用。可造成任意代码执行。
<*来源:wushi (
wooshi@gmail.com)
链接:
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=932
*>
建议:
厂商补丁:
WebKit Open Source Project
--------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://webkit.org/浏览次数:2541
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |