728x90
소스
CERT / CC Vulnerability Note VU # 877625
Proxy auto-config (PAC) files have access to full HTTPS URLs https://www.kb.cert.org/vuls/id/877625
요약
프록시 자동 구성 파일 (proxy.pac)를 사용하는 브라우저에 정보 유출 취약점이 있습니다. 결과적으로 원격 제 3자가 악성 proxy.pac 파 일을 사용하기위한 정보를 얻을 수 있습니다. 대상 제품은 다음과 같습니다. - 프록시 자동 구성 파일 (proxy.pac)가 사용할 수있는 브라우저 - WPAD를 지원하는 브라우저 이 문제는 해당 브라우저를 개발자가 제공하는 수정 된 버전 업데이트하는 것으로 해결합니다. 또한 다음 해결 방법을 적용하여 본 취약점 의 영향을 줄일 수 있습니다. - WPAD를 사용하지 자세한 내용은 개발자가 제공하는 정보를 참조하십시오.
관련 문서 (일본어)
Japan Vulnerability Notes JVNVU # 90289707
프록시 자동 구성 파일 (proxy.pac)에서 완전한 형태의 HTTPS URL에 액세스 할 수있다 https://jvn.jp/vu/JVNVU90289707/
관련 문서 (영문)
Apple
About the security content of iOS 9.3.2 https://support.apple.com/en-us/HT206568Google Chrome
Chrome Releases : Stable Channel Update https://googlechromereleases.blogspot.jp/2016/07/stable-channel-update.html
728x90
'취약점 정보1' 카테고리의 다른 글
Cisco ASA 소프트웨어 신규 취약점 주의 권고 (0) | 2016.08.22 |
---|---|
Android 브라우저 서비스 운영 방해 (DoS) 취약점 (0) | 2016.08.19 |
UltraVNC repeater의 초기 설정에 연결된 IP 주소와 포트 제한이되지 않는 문제 (0) | 2016.08.19 |
Cisco ASR 9001 Aggregation Services Router 서비스 운영 방해 (DoS) 취약점 (0) | 2016.08.19 |
복수의 D-Link 제품 라우터 버퍼 오버플로 취약점 (0) | 2016.08.19 |