События

Опубликован эксплоит для уязвимости в WebKit

На портале GitHub размещен PoC-код для уязвимости в движке WebKit, используемом в браузере Apple Safari и других приложениях для операционных систем macOS, iOS и Linux, позволяющей выполнить произвольный код.

По словам автора эксплоита Линуса Хенце (Linus Henze), проблема уже устранена в главной ветке WebKit, но остается неисправленной в iOS- и macOS-версиях Safari. Уязвимость затрагивает iOS 12.0 и выше, а также macOS 10.14 и более поздние версии. Эксплоит предназначен для работы как на macOS, так и на iOS, хотя в последнем случае потребуется доработка, признает Хенце.

PoC-код позволяет запустить шеллкод в Safari и выполнять действия с привилегиями браузера, в том числе обойти политику единого происхождения (Same Origin Policy, SOP) и получить доступ к информации любой загруженной страницы. Как отмечается, эксплоит будет бесполезен для атакующих, не владеющих техническими навыками, поскольку не предоставляет возможность выполнения кода за пределами браузера. Для этого PoC-код должен использоваться в связке с другими эксплоитами, в том числе использующими уязвимость, позволяющую побег из песочницы.

Уязвимость может затрагивать не только Safari, но и другие продукты, использующие движок JavaScriptCore. Браузер Google Chrome проблеме не подвержен, поскольку в нем реализован движок V8.

Источник

Автор: Сергей Куприянов
10.12.2018 (11:20)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2019

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.