随着年度Pwn2Own会议的召开,今天Safari仍然是安全研究人员的共同目标。继我们今天早些时候报道的漏洞利用之后,大会的第二天为苹果带来了更多新闻……首先,根据今天傍晚发布到趋势科技零日活动网站上的结果,MWR Labs的Georgi Geshev,Alex Plaskett和Fabi Beterke使用了两个漏洞来利用Safari并最终逃脱沙盒。这意味着从理论上讲,该漏洞利用程序将能够访问Safari以外的权限。
Safari在Pwn2Own安全大会上针对另外两个漏洞利用
成功:团队使用了两个漏洞来利用Safari并逃脱沙箱。他们自己赢得了$ 55,000和5个Pwn积分。
在一个单独的会议中,Ret2 Systems的Nick Burnett,Markus Gaasedelen和Patrick Biernat针对Safari提出了macOS内核特权提升漏洞。团队最终在分配的时间内无法完成他们的利用,尽管事后事实确实如此。
Ret2 Systems,Inc.的Markus Gaasedelen,Nick Burnett,Patrick Biernat针对具有macOS内核EoP的Apple Safari