之前我提到过!在10月15日晚上时段,POSIX 大神在推特发布一个新的 PoC 代码,这是 CVE-2023-41993 Webkit 漏洞,也就是 Safari 的漏洞利用。受影响系统有 iOS 17.0 及以下系统版本,不包括 iOS 16.7 系统。
CVE-2023-41993 Webkit 漏洞与 CVE-2023-41991 绕签名漏洞是同一天修补的,在 iOS 17.0.1 系统上修补。
刚公开 PoC 代码测试稳定性不大,现在已经更新了,可以直接测试验证,看看能否出现字符串,显示成功则代表可利用,但目前还不清楚,CVE-2023-41993 Webkit 漏洞可实现什么。
如果你是 iOS 17.0 系统版本:
po6ix.github.io/POC-for-CVE-2023-41993/pwn.html
它会一直验证刷新,直到设备成功显示字符串,没显示成功则代表你设备不支持。
注意!这只是简单验证而已,没有实际上的功能,具体会用来干什么呢!目前还不太清楚,不确定是否可以研究新的安装方法,如果可以,肯定是对 trollstore 有所帮助,我猜应该不行,毕竟OPA334大神没讨论它。
大概这些内容了,话说!你们觉得这个漏洞会不会像以前网页越狱一样呢?请评论。