漏洞标题
N/A
漏洞描述信息
Apple QuickTime 7.1.3 播放器和插件允许远程攻击者执行任意的 JavaScript 代码,以及可能进行其他攻击,通过一个包含嵌入 XML 元素的 QuickTime Media Link (QTL) 文件,以及一个 qtnext 参数,识别出非原始域名的资源。注意:截至 20070912 年,通过使用 Components.interfaces.nsILocalFile 和 Components.interfaces.nsIProcess 实例,在 Firefox 和 possibly Internet Explorer 中执行任意的本地文件已经证明了这个问题。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Apple QuickTime 7.1.3 Player and Plug-In allows remote attackers to execute arbitrary JavaScript code and possibly conduct other attacks via a QuickTime Media Link (QTL) file with an embed XML element and a qtnext parameter that identifies resources outside of the original domain. NOTE: as of 20070912, this issue has been demonstrated by using instances of Components.interfaces.nsILocalFile and Components.interfaces.nsIProcess to execute arbitrary local files within Firefox and possibly Internet Explorer.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apple QuickTime 任意脚本执行漏洞
漏洞描述信息
Apple QuickTime 7.1.3 Player和Plug-In,可让远程攻击者执行任意JavaScript代码,并可能通过带有嵌入式XML元素和标识原始域外部资源的qtnext参数的QuickTime Media Link (QTL)文件执行其他攻击。
CVSS信息
N/A
漏洞类别
代码注入