<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于Apple操作系統越界寫入漏洞和Apple WebKit越界寫入漏洞的安全公告

    VSole2022-08-21 16:11:18

    安全公告編號:CNTA-2022-0021

    2022年8月21日,國家信息安全漏洞共享平臺(CNVD)收錄了Apple操作系統越界寫入漏洞(CNVD-2022-58457,對應CVE-2022-32894)和Apple WebKit越界寫入漏洞(CNVD-2022-58458,對應CVE-2022-32893)。目前蘋果公司已發布更新版本修復上述漏洞,CNVD建議受影響用戶及時升級到最新版本。

    一、漏洞情況分析

    iOS是由蘋果公司開發的移動操作系統,iPadOS是蘋果公司基于IOS開發的移動端操作系統,Mac OS是蘋果開發的運行于Macintosh系列的操作系統,WebKit是Safari和其他在iOS和iPadOS上瀏覽器的引擎。

    2022年8月17日,蘋果公司緊急發布iOS 15.6.1、iPadOS 15.6.1與macOS Monterey 12.5.1的安全更新,修復了Apple操作系統越界寫入漏洞和Apple WebKit越界寫入漏洞。由于iOS15和Monterey macOS邊界檢查不完全導致存在越界寫入缺陷,攻擊者可利用該漏洞進行提權操作,以內核權限實現任意代碼執行。由于WebKit邊界檢查不完全導致存在越界寫入缺陷,攻擊者可利用該漏洞誘騙用戶訪問包含惡意代碼的網站,從而實現任意代碼執行。

    CNVD對上述漏洞的綜合評級為“高危”。

    二、漏洞影響范圍

    漏洞影響的產品版本包括:

    運行iOS 15的設備版本<15.6.1

    運行iPadOS 15的設備版本<15.6.1

    運行macOS

    Monterey的設備版本<12.5.1

    Apple Safari瀏覽器版本<15.6.1

    以下是受影響的設備:

    運行 macOS

    Monterey 的 Mac 設備

    iPhone 6s 及后續推出的機型

    iPad Pro 所有機型

    iPad Air 2 及后續推出的機型

    第五代 iPad 及后續機型

    iPad mini 4 及后續機型

    iPod Touch 第七代

    三、漏洞處置建議

    目前,蘋果公司已發布更新版本修復上述漏洞,CNVD建議受影響用戶立即升級至最新版本:

    https://support.apple.com/zh-cn/HT201222

    附參考鏈接:

    https://support.apple.com/zh-cn/HT201222

    信息安全webkit
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全公告編號:CNTA-2022-00212022年8月21日,國家信息安全漏洞共享平臺(CNVD)收錄了Apple操作系統越界寫入漏洞和Apple WebKit越界寫入漏洞。
    近年來,以智能手機及其周邊設備為代表的智能移動終端迅速普及,但涉及智能移動終端信息安全問題的相關報道也呈現上升趨勢。通過以當前智能移動終端與信息安全發展現狀為出發點,梳理智能移動終端信息安全功能的發展歷史,總結平臺結構的主要特征,論述了智能移動終端信息安全風險現狀及對策,展望未來信息安全風險的研究方向。
    近日,國家信息安全漏洞庫(CNNVD)收到關于iOS 平臺WebView組件(UIWebView/ WKWebView)跨域訪問漏洞(CNNVD-201801-515)情況的報送。成功利用該漏洞的攻擊者可以遠程獲取手機應用沙盒內所有本地文件系統內容,包括瀏覽器的Cookies、用戶的配置文件、文檔等敏感信息。iOS平臺大量使用了WebView組件的應用均受影響。目前,廠商暫未發布解決方案,但可通過
    2017年12月7日,國家信息安全漏洞共享平臺(CNVD)接收到騰訊玄武實驗室報送的Android WebView存在跨域訪問漏洞(CNVD-2017-36682)。攻擊者利用該漏洞,可遠程獲取用戶隱私數據(包括手機應用數據、照片、文檔等敏感信息),還可竊取用戶登錄憑證,在受害者毫無察覺的情況下實現對APP用戶賬戶的完全控制。由于該組件廣泛應用于Android平臺,導致大量APP受影響,構成較為嚴
    DOM,全稱document object model,譯為文檔對象模型。是瀏覽器對頁面元素的分層表示。
    前者負責根據HTML網頁內容排版渲染出我們看到的網頁,后者負責執行網頁中的JS代碼,實現網頁的動態交互。市場份額最廣的瀏覽器最容易被攻擊,2015年之前,是IE的天下,那時候IE是最容易被攻擊的瀏覽器。2015年之后,Chrome異軍突起,成為了如今黑客主要攻擊的對象。而且這個漏洞可以繞過沙箱保護,危害極大。
    幾乎所有的編譯器都容易受到惡意攻擊。
    劍橋大學研究人員發現了一個可影響當今大多數計算機軟件代碼編譯器和軟件開發環境的漏洞。這個漏洞來自數字文本編碼標準Unicode的一個組件,Unicode目前在154中不同的編程語言腳本中定義了超過14.3萬個字符(除了一些非腳本字符集,例如表情符號)。
    網絡攻防對抗不斷演化升級,人工智能因其具備自學習和自適應能力,可為自動化網絡攻防提供助力,已成為網絡攻防的核心關鍵技術之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类