用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Overview): 标题和描述部分。 标题: "Renderer command-line switch injection via undocumented commandLineSwitches webPreference" 描述: 一个未记录的 webPreference 允许任意开关被附加到渲染器进程命令行。攻击者可以通过向渲染器进程传递未授权的配置对象来利用此漏洞,从而禁用沙箱或绕过其他安全控制。 2. 影响范围 (Impact): 受影响的版本: , , , 。 严重程度: 7.8 / 10 (High)。 具体影响: 攻击者可以禁用沙箱或绕过其他安全控制。 受影响的应用: 仅当应用通过外部或未受信任的输入构建 对象时受影响。硬编码的 对象不受影响。 3. 修复方案 (Fix/Workarounds): 修复版本: , , , 。 临时方案 (Workarounds): 不要将未受信任的输入注入到 中。使用显式允许的白名单键来构建 或 选项。 4. POC/Exploit: 页面中没有提供具体的代码块,只有描述性的文字。 现在,我将这些信息整理成简洁的中文Markdown格式。 漏洞标题: Renderer command-line switch injection via undocumented commandLineSwitches webPreference 描述: 未记录的 webPreference 允许将任意开关附加到渲染器进程命令行。攻击者可以通过向渲染器进程传递未授权的配置对象来利用此漏洞,从而禁用沙箱或绕过其他安全控制。 受影响版本: 修复版本: , , , 临时方案: 不要将未受信任的输入注入到 中。使用显式允许的白名单键来构建 或 选项。 严重程度: 7.8 (High) 检查是否有代码块:没有。 最终输出结构: 漏洞总结 漏洞概述 ... 影响范围 ... 修复方案 ... 临时方案 ... 漏洞总结 漏洞概述 Renderer command-line switch injection via undocumented commandLineSwitches webPreference 一个未记录的 webPreference 允许将任意开关附加到渲染器进程命令行。攻击者可以通过向渲染器进程传递未授权的配置对象来利用此漏洞,从而禁用沙箱或绕过其他安全控制。 影响范围 严重程度: 7.8 / 10 (High) 受影响版本: 受影响应用: 仅当应用通过外部或未受信任的输入构建 对象时受影响。硬编码的 对象不受影响。 修复方案 修复版本: , , , 临时方案 (Workarounds) 不要将未受信任的输入注入到 中。使用显式允许的白名单键来构建 或 选项。