跳至主內容

Google 應用服務 "googleapps.url.mailto:" 參數注入漏洞

最後更新 2011年01月28日 發佈日期: 2009年10月05日 2749 觀看次數

風險: 中度風險

在 Google 應用服務發現漏洞,遠端攻擊者可利用漏洞控制受影響的系統。由於處理透過 "googleapps.url.mailto:" URI 傳送至 "---renderer-path" 函數的參數時 "googleapps.exe" 應用程式會產生錯誤。允許攻擊者透過引誘使用者瀏覽特製的網頁,利用漏洞載入及執行在遠端位置 (例如 : 網絡分享) 的惡意二進位檔 (例如 : bat 或 exe 檔案),導致執行任意的程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Google 應用服務 1.x 版本


解決方案

現在暫時沒有針對此漏洞的修補程式提供

臨時處理方法

  • 不要瀏覽不明的網頁或開啟不明的連結。


  • 漏洞識別碼

    • 暫無 CVE 可提供

    資料來源


    相關連結