CVE-2019-8660 애플 IMessage 허점 활용
CVE-2019-8660 이 취약점은 iOS Core Data 프레임워크 및 Siri 구성 요소에 존재하는 메모리 손상 취약점으로 원격 코드가 실행될 수 있습니다.이 빈틈은 상호작용이 필요 없는 상황에서 iMessage를 통해 원격으로 터치할 수 있으며, 빈틈이 성공적으로 이용되면 응용 프로그램의 이상 붕괴를 초래하거나 임의의 코드가 실행될 수 있다
취약점 활용 방법
To reproduce this issue in iMessage with knownkeydict:
1) install frida (pip3 install frida)
2) open sendMessage.py, and replace the sample receiver with the phone number or email of the target device
3) in injectMessage.js replace the marker "PATH" with the path of the obj file
4) in the local directory, run:
python3 sendMessage.py
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
다양한 언어의 JSONJSON은 Javascript 표기법을 사용하여 데이터 구조를 레이아웃하는 데이터 형식입니다. 그러나 Javascript가 코드에서 이러한 구조를 나타낼 수 있는 유일한 언어는 아닙니다. 저는 일반적으로 '객체'{}...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.