<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Apple 漏洞允許攻擊者在 iPhone,iPad,iPod 上任意代碼執行

    Andrew2020-09-18 14:23:10

    iOS 14和iPadOS 14的發布帶來了11個漏洞的修復,其中一些漏洞具有很高的嚴重性。

    蘋果已經更新了其iOS和iPadOS操作系統,從而解決了其iPhone,iPad和iPod設備中的一系列漏洞。其中最嚴重的攻擊者可能使對手利用針對任何設備的特權升級漏洞,并最終獲得任意代碼執行。

    該漏洞已于周三發布,作為Apple發布其iOS 14和iPadOS 14安全更改日志的一部分。蘋果總共解決了11個產品和組件中的漏洞,包括AppleAVD,Apple Keyboard,WebKit和Siri。可以在下面找到CVE的列表。

    Apple并未評價其安全漏洞,但粗略回顧CVE描述表明,已修補了范圍廣泛的相關漏洞。例如,Siri錯誤允許具有iPhone物理訪問權限的人從鎖定屏幕查看通知內容。另一個錯誤與惡意制作的3D Pixar文件有關,該文件稱為“通用場景描述(USD)”,該文件可能允許攻擊者在特定型號的iOS設備上執行任意代碼。

    高嚴重性特權升級錯誤:CVE-2020-9992

    據IBM X-Force的研究人員稱,Apple修補的最重要的漏洞之一是特權升級漏洞,影響了Apple iOS和iPadOS(最高13.7)。追蹤為CVE-2020-9992,如果誘騙目標打開特制文件,則可以利用此漏洞。

    概述該漏洞的安全公告說:“攻擊者可以利用此漏洞在網絡上的調試會話期間在配對設備上執行任意代碼。”

    Apple將該漏洞歸因于一個未識別的集成驅動電子(IDE)組件,該組件是用于將數據從設備的主板(或電路板)傳遞到設備的存儲組件的接口。

    蘋果在周三發布的全更新頁面上寫道:“通過加密與運行iOS 14,iPadOS 14,tvOS 14和watchOS 7的設備之間的網絡通信來解決此問題。”

    研究人員Dany Lisiansky和Nikias Bassen因發現該漏洞而受到贊譽。蘋果在其安全公告中還感謝Google Project Zero的Brandon Azad的協助。蘋果公司和研究人員都拒絕透露與該漏洞有關的更多細節。

    一份X-Force漏洞報告將該漏洞評為高度嚴重,并揭示了與CVE-2020-9992相關的更多細節。那里的研究人員認為,該漏洞與蘋果名為Xcode的開發工具集有關。蘋果將Xcode描述為“用于為Mac,iPhone,iPad,Apple Watch和Apple TV創建應用程序的完整開發人員工具集。”

    “由于IDE設備支持組件中的漏洞,Apple Xcode可能允許經過身份驗證的遠程攻擊者在系統上執行任意代碼。通過誘使受害者打開特制文件,攻擊者可以利用此漏洞在網絡上的調試會話期間在配對設備上執行任意代碼。” X-Force的研究人員寫道。

    他們說,該漏洞會影響Apple Xcode 11.7。研究人員表示,該組件位于蘋果的macOS Mojave 10.15.4、10.15.5和10.15.6中(Mojave于2018年9月推出,并于同年6月宣布在全球開發者大會上發布)。有趣的是,X-Force表示攻擊并不復雜,具有“低”特權的攻擊者可以輕松利用該漏洞。

    蘋果公司周三發布的Xcode 12.0緩解了該漏洞。

    其他補丁

    周四發布的有關Apple安全修復程序的其他信息包括:

    AppleAVD/CVE-2020-9958。

    影響:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:應用程序可能會導致系統意外終止或寫入內核內存。說明:通過改進的邊界檢查解決了越界寫入問題。

    Cedit: Mohamed Ghannam (@_simo36)

    Assets/CVE-2020-9979

    適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:攻擊者可能會濫用可信任的關系來下載惡意內容。說明:通過刪除舊版API解決了信任問題。

    Credit: CodeColorist of Ant-Financial LightYear Labst

    Icons/CVE-2020-9773

    適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:惡意應用程序可能能夠識別用戶安裝了哪些其他應用程序。說明:通過改進對圖標緩存的處理解決了該問題。

    Credit: Chilik Tamir of Zimperium zLabs

    IOSurfaceAccelerator / CVE-2020-9964

    適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:本地用戶可能能夠讀取內核內存。說明:通過改進的內存處理解決了內存初始化問題。

    Credit: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

    Keyboard/CVE-2020-9976

    適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:惡意應用程序可能能夠泄露敏感的用戶信息。說明:改進了狀態管理,解決了邏輯問題。

    Credit: Rias A. Sherzad of JAIDE GmbH in Hamburg, Germany

    Model I/O/CVE-2020-9973

    適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:處理惡意制作的USD文件可能會導致應用程序意外終止或任意代碼執行。說明:通過改進的邊界檢查解決了越界讀取問題。

    Credit: Aleksandar Nikolic of Cisco Talos

    Phone/CVE-2020-9946

    適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:在指定的時間段后,屏幕鎖定可能不會起作用。說明:此問題已通過改進檢查得到解決。

    Credit: Daniel Larsson of iolight AB

    Sandbox/CVE-2020-9968

    適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:惡意應用程序可能能夠訪問受限制的文件。說明:邏輯問題已通過改進的限制得到解決。

    Credit: Adam Chester(@xpn) of TrustedSec

    Siri / CVE-2020-9959

    適用于:iPhone 6S和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:可以實際訪問iOS設備的人可以從鎖定屏幕查看通知內容。說明:鎖屏問題允許訪問鎖定設備上的消息。通過改進狀態管理解決了該問題。

    Credit: Five anonymous researchers, Andrew Goldberg at The University of Texas at Austin, McCombs School of Business, Meli?h Kerem Güne? of Li?v College, Sinan Gulguler

    WebKit / CVE-2020-9952

    適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:處理惡意制作的Web內容可能會導致跨站點腳本攻擊。描述:改進輸入驗證解決了輸入驗證問題。

    Credit: Ryan Pickren (ryanpickren.com)

    iphoneipad
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該漏洞已于周三發布,作為Apple發布其iOS 14和iPadOS 14安全更改日志的一部分。研究人員Dany Lisiansky和Nikias Bassen因發現該漏洞而受到贊譽。蘋果在其安全公告中還感謝Google Project Zero的Brandon Azad的協助。一份X-Force漏洞報告將該漏洞評為高度嚴重,并揭示了與CVE-2020-9992相關的更多細節。那里的研究人員認為,該漏洞與蘋果名為Xcode的開發工具集有關。通過改進狀態管理解決了該問題。
    接收到漏洞反饋后,蘋果公司通過改進邊界檢查、輸入驗證和內存管理,解決了漏洞問題。據悉,macOS Ventura 13.4、iOS 和 iPadOS 16.5、tvOS 16.5、watchOS 9.5 和 Safari 16.5 等都會受到漏洞影響。蘋果表示公司內部已經知道了三個零日漏洞正在野外被積極利用,5 月 1 日發布的 iOS 16.4.1 和 macOS 13.3.1設備的快速安全響應補丁解決 CVE-2023-28204 和 CVE-2023-32373 這兩個漏洞問題。Cearbhaill 發現并報告了CVE-2023-32409。2023年蘋果修復多個零日進入 2023 年以來,蘋果多次爆出安全漏洞。
    來自Google Project Zero的研究員Ian Beer用了六個月的時間弄清了內存破壞漏洞的無線電鄰近漏洞,該漏洞已于5月修復。蘋果今年早些時候修補了該漏洞。駭客攻擊可能是通過遠程進行的,甚至沒有與受害者的設備進行交互。具體來說,他能夠遠程觸發未經身份驗證的內核內存損壞漏洞,該漏洞導致無線電鄰近的所有iOS設備重新啟動,而無需用戶干預。蘋果在5月通過更新iOS 和watchOS 修復了負責該漏洞的bug ,并在支持文檔中將其跟蹤為CVE-2020-3843。
    當你第一眼看到并愛上Flipper Zero,絕對不是因為它的功能,而是極其高的顏值。其外觀設計師絕對是T0級別,注塑成型的塑料外殼,和酷似蘿卜刀的造型,絕對會第一時間吸引用戶的注意力。
    12月1日,蘋果公司發布了 iOS、iPadOS 和 macOS 的軟件更新,以修復兩個可能被惡意利用的零日安全漏洞。
    iOS 0day漏洞影響老版本iPhoneiPad,蘋果已發布安全補丁。漏洞產生的原因是蘋果WebKit web瀏覽器瀏覽引擎的類型混淆引發的。實現遠程代碼執行后,攻擊者可以在底層操作系統執行命令,部署惡意軟件或監控惡意軟件,并執行其他惡意活動。1月23日,蘋果再次發布公告稱發現該漏洞被利用的跡象。蘋果公司建議受影響的用戶盡快安裝1月23日蘋果發布的安全更新以攔截可能的攻擊。
    這項新功能將允許iPhoneiPad用戶生成他們聲音的合成版本,是一項更大更新的一部分,旨在確保殘疾人從他們的Apple設備中獲得最大收益。
    蘋果公司敦促macOS、iPhoneiPad用戶在本周盡快安裝設備的更新文件,這其中包括對兩個處于主動攻擊下的0 day漏洞的修復。據蘋果公司稱,這是一個越界寫入漏洞,該問題可以通過改進邊界的檢查方案來進行解決。蘋果公司使用一貫的模糊的公告對外宣稱,該漏洞可能已被黑客積極利用了。據蘋果公司稱,該漏洞允許瀏覽器處理惡意制作的網頁內容,這可能會導致代碼執行漏洞,而且據報道,該漏洞也在被積極利用中。
    WebKit 是由 Apple 開發的瀏覽器引擎,主要用于其 Safari 網絡瀏覽器以及所有 iOS 網絡瀏覽器。Apple 沒有分享針對舊款 Apple iPhone 設備的攻擊的詳細信息。在iOS版補丁解決可能由威脅行為者可用來對易受攻擊的設備執行任意代碼至少三個漏洞。這兩個漏洞可以通過欺騙運行 iOS 12 的設備的所有者訪問特制的 Web 內容來利用。“處理惡意制作的 Web 內容可能會導致任意代碼執行。Apple 獲悉一份報告,稱此問題可能已被積極利用。”閱讀 Apple 發布的安全公告。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类