VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
CVE-2012-3713
safari: Apple Safari before 6.0.1 does not properly handle ...
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3713

原文

Apple Safari before 6.0.1 does not properly handle the Quarantine attribute of HTML documents, which allows user-assisted remote attackers to read arbitrary files by leveraging the presence of a downloaded document.

翻訳   (表示)





この情報について
分析情報提供元:
NIST NVD
初版公開日:
2012-09-20
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2012-09-21




脆弱性の影響を受ける製品の識別子
cpe:/a:apple:safari
cpe:/a:apple:safari:1.0
cpe:/a:apple:safari:1.0.0
cpe:/a:apple:safari:1.0.0b1
cpe:/a:apple:safari:1.0.0b2
cpe:/a:apple:safari:1.0.1
cpe:/a:apple:safari:1.0.2
cpe:/a:apple:safari:1.0.3
cpe:/a:apple:safari:1.0.3:85.8
cpe:/a:apple:safari:1.0.3:85.8.1
cpe:/a:apple:safari:1.0:beta
cpe:/a:apple:safari:1.0:beta2
cpe:/a:apple:safari:1.0b1:-:mac
cpe:/a:apple:safari:1.1
cpe:/a:apple:safari:1.1.0
cpe:/a:apple:safari:1.1.1
cpe:/a:apple:safari:1.2
cpe:/a:apple:safari:1.2.0
cpe:/a:apple:safari:1.2.1
cpe:/a:apple:safari:1.2.2
cpe:/a:apple:safari:1.2.3
cpe:/a:apple:safari:1.2.4
cpe:/a:apple:safari:1.2.5
cpe:/a:apple:safari:1.3
cpe:/a:apple:safari:1.3.0
cpe:/a:apple:safari:1.3.1
cpe:/a:apple:safari:1.3.2
cpe:/a:apple:safari:1.3.2:312.5
cpe:/a:apple:safari:1.3.2:312.6
cpe:/a:apple:safari:2
cpe:/a:apple:safari:2.0
cpe:/a:apple:safari:2.0.0
cpe:/a:apple:safari:2.0.1
cpe:/a:apple:safari:2.0.2
cpe:/a:apple:safari:2.0.3
cpe:/a:apple:safari:2.0.3:417.8
cpe:/a:apple:safari:2.0.3:417.9
cpe:/a:apple:safari:2.0.3:417.9.2
cpe:/a:apple:safari:2.0.3:417.9.3
cpe:/a:apple:safari:2.0.4
cpe:/a:apple:safari:2.0.4:-:mac
cpe:/a:apple:safari:3
cpe:/a:apple:safari:3.0
cpe:/a:apple:safari:3.0.0
cpe:/a:apple:safari:3.0.0:-:mac
cpe:/a:apple:safari:3.0.0b
cpe:/a:apple:safari:3.0.0b:-:windows
cpe:/a:apple:safari:3.0.1
cpe:/a:apple:safari:3.0.1:-:mac
cpe:/a:apple:safari:3.0.1:beta
cpe:/a:apple:safari:3.0.1b
cpe:/a:apple:safari:3.0.1b:-:windows
cpe:/a:apple:safari:3.0.2
cpe:/a:apple:safari:3.0.2:-:mac
cpe:/a:apple:safari:3.0.2b
cpe:/a:apple:safari:3.0.2b:-:windows
cpe:/a:apple:safari:3.0.3
cpe:/a:apple:safari:3.0.3:-:mac
cpe:/a:apple:safari:3.0.3b
cpe:/a:apple:safari:3.0.3b:-:windows
cpe:/a:apple:safari:3.0.4
cpe:/a:apple:safari:3.0.4:-:mac
cpe:/a:apple:safari:3.0.4b
cpe:/a:apple:safari:3.0.4b:-:windows
cpe:/a:apple:safari:3.1.0
cpe:/a:apple:safari:3.1.0:-:mac
cpe:/a:apple:safari:3.1.0b
cpe:/a:apple:safari:3.1.0b:-:windows
cpe:/a:apple:safari:3.1.1
cpe:/a:apple:safari:3.1.1b:-:windows
cpe:/a:apple:safari:3.1.2
cpe:/a:apple:safari:3.1.2b:-:windows
cpe:/a:apple:safari:3.2.0
cpe:/a:apple:safari:3.2.0b:-:windows
cpe:/a:apple:safari:3.2.1
cpe:/a:apple:safari:3.2.1b:-:windows
cpe:/a:apple:safari:3.2.2
cpe:/a:apple:safari:3.2.2b:-:windows
cpe:/a:apple:safari:4.0
cpe:/a:apple:safari:4.0.0b
cpe:/a:apple:safari:4.0.1
cpe:/a:apple:safari:4.0.2
cpe:/a:apple:safari:4.0.3
cpe:/a:apple:safari:4.0.4
cpe:/a:apple:safari:4.0.5
cpe:/a:apple:safari:4.0:beta
cpe:/a:apple:safari:4.1
cpe:/a:apple:safari:4.1.1
cpe:/a:apple:safari:4.1.2
cpe:/a:apple:safari:5.0
cpe:/a:apple:safari:5.0.1
cpe:/a:apple:safari:5.0.2
cpe:/a:apple:safari:5.0.4
cpe:/a:apple:safari:5.0.5
cpe:/a:apple:safari:5.0.6
cpe:/a:apple:safari:5.1
cpe:/a:apple:safari:5.1.1
cpe:/a:apple:safari:5.1.2
cpe:/a:apple:safari:5.1.3
cpe:/a:apple:safari:5.1.4
cpe:/a:apple:safari:5.1.5
cpe:/a:apple:safari:5.1.6
cpe:/a:apple:safari:5.1.7
cpe:/a:apple:safari:6.0 and previous versions
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
X ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
X [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
X 不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
X 部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

X 影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

X 影響なし [?]
部分的 [?]
全面的 [?]

関連情報




参考情報
APPLE APPLE-SA-2012-09-19-3




CONFIRM http://support.apple.com/kb/HT5502




Vulnerability Type Permissions, Privileges, and Access Control (CWE-264)





Copyright © 2012 JPCERT/CC All Rights Reserved.