![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvC9cqj4Vve-rALd_ssLt3fHQ8b4ieghFWA_keohxld0Chv6JK8YAVlLgp5b645VpcBE-I3gDpf2g4C_ZXtuFGEjD1ZJOur1Lh_8QioBZCUmrgebSFqJdhevKJTaW3d05FM04-Grw9zRw/s200/SafariPwoned.jpg)
El exploit se puede descargar desde la web de Packet Storm, y está compuesto por un código JavaScript para explotar la vulnerabilidad en equipos OS X y otro código para explotar la vulnerabilidad en terminales iOS. El código está preparado para utilizar distintos payloads en formato ARM/x64 directamente en el código JavaScript.
![]() |
Figura 1: Exploit para Apple Safari Heap Buffer Overflow |
En breve es más que probable que este exploit esté disponible en el popular framework de explotación de vulnerabilidades Metasploit, y queremos recordar que esta vulnerabilidad está parcheada desde hace tiempo por Apple en las versiones más modernas de Apple Safari.
No hay comentarios:
Publicar un comentario