2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
近期涉及我們了解了適用于iOS12.012.0.1的沙盒逃逸PoC內(nèi)容備受矚目,很多讀者對此也很有興趣,現(xiàn)在給大家羅列關(guān)于我們了解了適用于iOS12.012.0.1的沙盒逃逸PoC最新消息。
僅僅幾天前,我們了解了適用于iOS 12.0-12.0.1的沙盒逃逸PoC,雖然這只是概念上的證明,但有潛能的黑客總是有可能利用它進(jìn)行將來的工作;甚至越獄開發(fā)。
幸運(yùn)的是,這并不是如今唯一一個以iOS 12為中心的漏洞??雌饋?,iOS修補(bǔ)匠Linus Henze也在本周發(fā)布了針對iOS 12.1和更低版本(以及macOS 10.14.1和更低版本)的基于Safari的漏洞。
引用Henze的Tweets之一,該漏洞曾被視為“ 0天”,但由于它已在最新的WebKit版本中進(jìn)行了修補(bǔ),因此他將其稱為1天漏洞:
對該問題進(jìn)行的其他一些深入研究表明,此漏洞旨在在iOS和macOS平臺上同時用于Safari,但需要進(jìn)行一些其他調(diào)整才能在iOS上正常運(yùn)行。但是根據(jù)GitHub頁面的待辦事項(xiàng)清單,似乎Henze可能計(jì)劃在將來的更新中改善對iOS的支持。
Henze 在他的官方GitHub存儲庫中指出: “此功能僅在WebKit來源中進(jìn)行了修補(bǔ),并且可以與Safari的最新版本(macOS和iOS,盡管需要更新才能與iOS一起使用)。” “請不要為此做邪惡的事情;如果您是普通用戶,這對您將毫無用處。”
對漏洞利用的工作方式感到好奇嗎?Henze最好地解釋了這一點(diǎn):
“這是RegEx匹配處理方式中的一個優(yōu)化錯誤。通過將RegEx對象上的lastIndex設(shè)置為定義了toString函數(shù)的JavaScript對象,盡管JIT認(rèn)為RegEx匹配沒有副作用,您仍可以運(yùn)行代碼。” “利用與@ 5aelo對CVE-2018-4233的利用非常相似,可以在這里找到。”
盡管觸手可及的地方有新的安全漏洞和軟件漏洞,這既很好,又很有趣,但這并不意味著iOS 12越獄即將在不久的將來向公眾實(shí)現(xiàn)。KeenLab是最早證明iOS 12越獄是可能的安全公司之一,但是它從未發(fā)布過,并在內(nèi)部保留用于測試目的。
在這種情況下,如果您已經(jīng)越獄,我們不建議您升級到iOS 12。如果您沒有越獄,并且正在等待越獄,那么您應(yīng)該使用最低固件。
您對所有這些最近的攻擊有何看法?在下面的評論部分讓我們知道。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。