Опубликован эксплоит для критического бага в WebKit - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
12-12-2018, 00:02
Опубликован эксплоит для критического бага в WebKit - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

ИБ-специалист Линус Хенце (Linus Henze) опубликовал на GitHub PoC-эксплоит для уязвимости в WebKit, эксплуатация которой приводит к исполнению произвольного шеллкода. Движок WebKit используется в браузере Apple Safari и приложениях для macOS, iOS и Linux.


Исследователь пишет, что проблема уже устранена в основной ветке WebKit, поэтому он и решил рассказать об уязвимости публично. При этом баг пока не исправлен в версиях для macOS и iOS. То есть последние версии macOS (10.14) и iOS (12.0) уязвимы, хотя Хенце и отмечает, что в iOS загрузка шеллкода попросту не поддерживается. Также специалист признает, что его эксплоит имеет много общего с использованием бага CVE-2018-4233, который был продемонстрирован на Pwn2Own ранее в этом году.


Эксплоит Хенце вряд ли будет полезен неподготовленным хакерам, так как песочница Safari не допустит выполнения кода за пределами браузера. Однако эксперт все равно просит не использовать опубликованную информацию во вредоносных целях, ведь PoC вполне возможно скомбинировать с другими эксплоитами, которые будут отвечать за побег из песочницы.


В сущности, исполнение шеллкода в Safari позволит атакующему делать все, что способен делать браузер Apple. К примеру, исследователь полагает, что проблема может использоваться для обхода SOP (same-origin policy).


Источник новостиgoogle.com



Теги: CSS, Хенце WebKit шеллкода проблема делать

Просмотров: 805
Комментариев: 0:   12-12-2018, 00:02
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: