一、 漏洞 CVE-2011-3218 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
从10.6.8版本的苹果Mac OS X QuickTime Player中,“保存为Web”选项将包含HTTP链接的HTML文档导出为脚本文件,这允许中间人攻击者通过在导出文档本地查看时伪造HTTP服务器来进行跨站点脚本攻击(XSS)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The "Save for Web" selection in QuickTime Player in Apple Mac OS X through 10.6.8 exports HTML documents that contain an http link to a script file, which allows man-in-the-middle attackers to conduct cross-site scripting (XSS) attacks by spoofing the http server during local viewing of an exported document.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apple Mac OS ‘QuickTime Player’ 跨站脚本攻击漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apple Mac OS X是美国苹果(Apple)公司为Mac计算机所开发的一套专用操作系统。 Apple Mac OS X至10.6.8版本中的QuickTime Player中存在跨站脚本攻击漏洞。由于"Save for Web"选项输出包含到脚本文件http连接的HTML文档,中间人攻击者可通过本地浏览输出文档时哄骗http服务器,执行跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-3218 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-3218 的情报信息