本文主要是介绍Apple iPhone和iPod Touch Foundation参数内存破坏漏洞,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
导读:涉及程序:
iPod touch
描述:
Apple iPhone和iPod Touch Foundation参数内存破坏漏洞
详细:
iPod touch(也被称为iTouch)是苹果公司发布的MP4播放器,iPhone是其发布的智能手机。bitsCN~com
iPhone和iPod Touch所内嵌的Safari浏览器处理畸形URL时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。
www@bitscn@com
Safari浏览器没有正确地处理URL中的Foundation参数,如果用户受骗跟随了恶意链接的话,就可能触发内存破坏,导致浏览器崩溃或执行任意指令。bitsCN~com
<*来源:Apple中国_网管联盟bitsCN.com
链接:http://secunia.com/advisories/28497
http://docs.info.apple.com/article.html?artnum=307302
http://docs.info.apple.com/article.html?artnum=307430
http://www.us-cert.gov/cas/techalerts/TA08-043B.html
*> 链接:http://secunia.com/advisories/28497
http://docs.info.apple.com/article.html?artnum=307302
http://docs.info.apple.com/article.html?artnum=307430
http://www.us-cert.gov/cas/techalerts/TA08-043B.html
*>[bitsCN.Com]
受影响系统:
Apple iPhone 1.0 - 1.1.2
Apple iTouch 1.1 - 1.1.2
不受影响系统:
Apple iPhone 1.1.3
Apple iTouch 1.1.3
攻击方法:
暂无有效攻击代码
解决方案:
厂商补丁:
bitsCN~com
Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
DL@bitsCN_com网管软件下载
http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=17381&cat=1&platform=osx&method=sa/SecUpd2008-001PPC.dmg
http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=17382&cat=57&platform=osx&method=sa/SecUpd2008-001Univ.dmg
本文转自
http://www.bitscn.com/hack/Other/200802/123897.html
这篇关于Apple iPhone和iPod Touch Foundation参数内存破坏漏洞的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!