我们正处于一个信息大暴发的时代,每天都能产生数以百万计的新闻资讯!
虽然有大数据推荐,但面对海量数据,通过我们的调研发现,在一个小时的时间里,您通常无法真正有效地获取您感兴趣的资讯!
头条新闻资讯订阅,旨在帮助您收集感兴趣的资讯内容,并且在第一时间通知到您。可以有效节约您获取资讯的时间,避免错过一些关键信息。
12月28日消息,palera1n团队于本月中旬推出了适用于iOS16的越狱工具,越狱能够移除iOS设备上的软件限制,这样用户就可以访问和修改系统文件,从而实现各种自定义修改和应用侧载等功能。而现在一名开发者设法利用iOS16中发现的漏洞,在不需要越狱的情况下就能更改iOS系统的默认字体。


开发者ZhuoweiZhang在个人推特上分享了这个 GitHub 项目,他称之为“概念验证应用程序”。Zhang表示这款应用使用CVE-2022-46689漏洞来覆盖默认的iOS字体,以便用户可以使用默认字体(SanFrancisco)以外的其它字体来自定义系统外观。
iOS16.1.2及更早版本均受到CVE-2022-46689漏洞影响,基本上允许应用程序以内核权限执行任意代码。该漏洞已在iOS16.2中得到修复,新版本同时还修复了在之前iOS版本中发现的一系列其它安全漏洞。
由于iOS有自己的字体格式,开发人员仅使用几种字体进行了实验,包括 DejaVuSansCondensed、Serif、Mono和ChocoCooky。
Zhang表示这种修改理论上对所有人来说都是安全的,因此在设备重启之后这些字体修改就会被撤销。尽管如此,开发人员还是建议用户在更换默认系统字体之前进行备份。
虽然Zhang创建的应用程序不需要越狱,但在iPhone或iPad上安装它可能并不那么容易。 这是因为您需要自己编译Xcode项目或使用开发人员证书手动签署IPA文件以将其安装到您的设备上。
以上内容为资讯信息快照,由td.fyun.cc爬虫进行采集并收录,本站未对信息做任何修改,信息内容不代表本站立场。
快照生成时间:2022-12-28 20:45:06
本站信息快照查询为非营利公共服务,如有侵权请联系我们进行删除。
信息原文地址: