![]() |
Приложение использует обнаруженную ранее уязвимость в iOS 15.4.1 https://www.securitylab.ru/upload/ib...3eb1eba077.jpg Исследователь Project Zero Нед Уильямсон недавно сообщил о новой уязвимости использования после освобождения в iOS 15.4.1 и более ранних версиях. Однако, Apple уже исправила уязвимость в iOS 15.5. « CVE-2022-26757 — это мой первый отчет, в котором используется новая методика детерминированного определения состояния гонки ( race conditions ). Рекомендуемый тестовый пример protobuf воспроизводится в моей внутренней ветке SockFuzzer в 100% случаев. Я раскрою исходный код этой техники на конференции Black Hat 2022 !», - написал Уильямсон в Twitter . Специалист Гало-Майкл выпустил демонстрационное приложение-эксплойт для iOS 15.4.1 и более ранних версий, а также приложение-эксплойт для уязвимости ipc_kmsg, затрагивающей iOS 15.3.1 и более ранние версии. Возможно, эти эксплойты могут привести к джейлбрейку. Пользователю рекомендуется устанавливать приложения на отдельном тестовом устройстве. https://www.securitylab.ru/upload/im...t-img(106).png https://www.securitylab.ru/upload/im...t-img(107).png Ранее сообщалось, что пентестеры помогли Google исправить уязвимости в Chrome . На прошлой неделе Google выпустила обновления для браузера Chrome, которое устраняет 7 уязвимостей, в том числе 4 проблемы, о которых сообщили пентестеры. |
All times are GMT. The time now is 11:45 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.