登陆享受更多浏览权限哟~
您需要 登录 才可以下载或查看,没有帐号?入驻经典 
x
iOS 7.1 在昨天如约而至,在这个最新的操作系统版本中,总共修复了 41 个漏洞之多。 
用于 Safari 浏览器的核心引擎就占据了 19 个漏洞之多,而这里面的 9 个是谷歌的安全团队上报给苹果的。这 19 个中的任何漏洞都有可能被远程的黑客攻击,然后取走用户对于设备的控制权。加上利用逐步增多的权限,使用的人可以取走管理控制。在这套漏洞中有一些是已经存在很久了的的漏洞。 一个特别有趣的漏洞出现在 dyld,即 OS X 的动态链接器/载入器。影响就是动态程式库里的文本迁移指令可以通过无密码签名验证从而被 dyld 加载。这个问题已经通过忽略文本迁移指令解决。通常绕过密码签名会被认为是一个非常致命的 bug,但是如果只是忽略的话,问题就不会那么严重。 更有意思的是,苹果还将这些漏洞的发现归功于"evad3rs"越狱团队。苹果感谢他们发现了这 4 个漏洞,包括一个可以允许内核中任意密码执行的漏洞,也是主要的越狱漏洞。 对于苹果来说将之前发现的漏洞修复是再正常不过的事了。有一些浏览器核心的漏洞是去年秋天发现的,但是有一个 (CVE-2012-2088),是在 2012 年 6 月发现的,当时苹果在 2013 年 3 月在 OS X 中将这个漏洞修复。
|