Pull to refresh

Comments 6

Это ведь технический ресурс, может просто список CVE опубликовать, которыми пользуется эта софтика?

Для примера:

  • CVE-2016-4655 (Пофикшен)

  • CVE-2016-4656 (Пофикшен)

  • CVE-2016-4657 (Пофикшен)

И т.п.

А то "подвержен риску" - ну совсем не в тему.

Несмотря на закрытые уязвимости, факты компрометации IPhone специалисты Лаборатории наблюдают и в настоящее время.

факты компрометации

Факты - предоставляются в виде CVE, так проще следить что открыто, а чем лучше пока не пользоваться.

А то он может как обычный троянчик ставится, тут уже сколько не латай - ничего не поможет. И это тоже факт, но уже из социальной инженерии, которая к защите техники имеет посредственное отношение.

спасибо за идею! думаем, что это будет тема отдельного технического блога

Вы сейчас точно про iOS? Песочница приложений, разрешения, подпись кода, и прочие механизмы безопасности? И это не считая того, что Apple, которая просто устраняет уязвимости в очередной версии iOS, не публикует никаких подробностей про это. Уязвимости, найденные независимыми реверсерами, в лучшем случае продаются Apple в виде bug bounty, или становятся основой для джейлбрейка, а в худшем - продаются той же NSO Group, никто про них CVE не напишет

Да, я точно про Apple.
Я верь привёл примеры пофикшенных узявимостей в первом примере именно на Apple (С ссылками на фиксы на сайте Apple'а. С публикацией этих самых узявимостей на сайте Apple'а):
https://nvd.nist.gov/vuln/detail/CVE-2016-4657
https://nvd.nist.gov/vuln/detail/CVE-2016-4656
https://nvd.nist.gov/vuln/detail/CVE-2016-4655

Sign up to leave a comment.