2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯網 版權歸原作者所有。
近期涉及我們了解了適用于iOS12.012.0.1的沙盒逃逸PoC內容備受矚目,很多讀者對此也很有興趣,現在給大家羅列關于我們了解了適用于iOS12.012.0.1的沙盒逃逸PoC最新消息。
僅僅幾天前,我們了解了適用于iOS 12.0-12.0.1的沙盒逃逸PoC,雖然這只是概念上的證明,但有潛能的黑客總是有可能利用它進行將來的工作;甚至越獄開發(fā)。
幸運的是,這并不是如今唯一一個以iOS 12為中心的漏洞??雌饋?,iOS修補匠Linus Henze也在本周發(fā)布了針對iOS 12.1和更低版本(以及macOS 10.14.1和更低版本)的基于Safari的漏洞。
引用Henze的Tweets之一,該漏洞曾被視為“ 0天”,但由于它已在最新的WebKit版本中進行了修補,因此他將其稱為1天漏洞:
對該問題進行的其他一些深入研究表明,此漏洞旨在在iOS和macOS平臺上同時用于Safari,但需要進行一些其他調整才能在iOS上正常運行。但是根據GitHub頁面的待辦事項清單,似乎Henze可能計劃在將來的更新中改善對iOS的支持。
Henze 在他的官方GitHub存儲庫中指出: “此功能僅在WebKit來源中進行了修補,并且可以與Safari的最新版本(macOS和iOS,盡管需要更新才能與iOS一起使用)。” “請不要為此做邪惡的事情;如果您是普通用戶,這對您將毫無用處。”
對漏洞利用的工作方式感到好奇嗎?Henze最好地解釋了這一點:
“這是RegEx匹配處理方式中的一個優(yōu)化錯誤。通過將RegEx對象上的lastIndex設置為定義了toString函數的JavaScript對象,盡管JIT認為RegEx匹配沒有副作用,您仍可以運行代碼。” “利用與@ 5aelo對CVE-2018-4233的利用非常相似,可以在這里找到。”
盡管觸手可及的地方有新的安全漏洞和軟件漏洞,這既很好,又很有趣,但這并不意味著iOS 12越獄即將在不久的將來向公眾實現。KeenLab是最早證明iOS 12越獄是可能的安全公司之一,但是它從未發(fā)布過,并在內部保留用于測試目的。
在這種情況下,如果您已經越獄,我們不建議您升級到iOS 12。如果您沒有越獄,并且正在等待越獄,那么您應該使用最低固件。
您對所有這些最近的攻擊有何看法?在下面的評論部分讓我們知道。
2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯網 版權歸原作者所有。