上周,苹果存在于 WebKit 中的正修一个 BUG 被曝光,黑客可以通过名为 IndexedDB 的漏览历 JavaScript API 实现入侵。浏览器指纹服务 FingerprintJS 表示,洞可的近这个错误可以揭示你最近的期浏浏览历史,甚至是苹果你的身份。

根据 GitHub 上的正修 WebKit 提交,苹果此后为该 BUG 准备了一个修复方案,漏览历但该修复方案要等到苹果发布 macOS Monterey、洞可的WordPress模板近iOS 15 和iPadOS 15 更新版本的期浏 Safari 后才会向用户提供。当被要求提供向公众发布修复程序的苹果时间框架时,苹果拒绝发表评论。正修
该漏洞允许任何使用 IndexedDB 进行客户端数据存储的漏览历网站访问其他网站在用户浏览会话期间生成的 IndexedDB 数据库的名称。这个错误可以让一个网站跟踪用户在不同标签或窗口中访问的洞可的近其他网站,因为数据库名称往往是期浏每个网站所特有的,有时数据库名称包含用户特定的免费信息发布网标识符,可能会暴露用户的身份。
FingerprintJS 有一个关于这个 BUG 的动态演示,它影响到使用苹果开源浏览器引擎 WebKit 的较新版本的浏览器,包括 MacOS 的 Safari 15 和所有版本的 iOS 15/iPadOS 15 的 Safari。该错误还影响到iOS 15和iPadOS 15上的Chrome和Edge等第三方浏览器,因为苹果要求所有iPhone和iPad浏览器都使用WebKit。
服务器租用