### 安全公告
### 2018年5月: macOS本地权限提升
`macOS` `4.2`和`3.12.1`及更老版本上的`Charles`包含本地权限提升漏洞。所有`macOS`上的`Charles`用户应尽快升级到 [Charles 4.2.5](https://www.charlesproxy.com/download/) 或 [Charles 3.12.3](https://www.charlesproxy.com/download/previous-release/) 以更正此漏洞。
`Windows`、`Linux`和`iOS`上的`Charles`不受此漏洞影响。
此漏洞无法被远程利用。
请注意,此问题在版本`4.2.1`和`3.12.2`中已修复,但在`4.2.5`和`3.12.3`中才完全修复。
#### 更多信息
`macOS`系统上的本地用户可以利用`Charles`获得管理员权限。
`Charles 4`和`Charles 3`的更新已经发布,因此所有`Charles`用户都可以更新到安全版本。[下载最新版本的Charles](https://www.charlesproxy.com/download/)
该漏洞已被分配标识符`CVE-2017-15358`,并将于`2018年6月30日`发布。
如对本公告有任何疑问,请[联系我们](https://www.charlesproxy.com/support/contact/)。
- 欢迎
- 安装
- APT 仓库
- YUM 仓库
- 快速上手
- 配置
- 浏览器 & 系统配置
- 偏好
- 录制设置
- 代理设置
- 访问控制
- 外部代理
- HTTP 1.1
- 使用 Charles
- 会话
- 记录
- 请求 & 响应
- 焦点
- 图表
- 导入
- 导出
- SSL 证书
- 负载测试
- Web 界面
- 协议缓冲
- 命令行选项
- 代理
- 限流
- 断点
- SSL 代理
- 反向代理
- 端口转发
- 工具
- 无缓存
- 阻止 Cookies
- 远程映射
- 本地映射
- 重写
- 黑名单
- DNS 欺诈
- 镜像
- 自动保存
- 客户端进程
- 重放
- 高级重放
- 编辑
- 校验
- 命令行工具
- 常见问题
- 附注信息
- HTTP 代理
- HTTP 监控
- AMF
- 第三方库
- Unicode 支持
- AJAX 调试
- 传统 SSL 代理
- 更新历史
- 旧版本
- 安全
- 隐私声明
- Charles iOS 版
