苹果紧急修复远程命令执行漏洞,影响数十亿设备

该缺陷源自一个内存损坏问题,在处理特殊构造的 Web 内容时可导致任意代码执行后果。

苹果已为 iOS、macOS、watchOS 和 Safari 浏览器发布带外补丁,解决了一个可导致攻击者通过恶意 Web 内容在设备上执行任意代码的安全缺陷。

该漏洞的编号是 CVE-2021-1844,由谷歌威胁分析团队研究员 Clément Lecigne 和微软浏览器漏洞研究团队研究员 Alison Huffman 发现并报告。

从苹果发布的更新说明来看,该缺陷源自一个内存损坏问题,在处理特殊构造的 Web 内容时可导致任意代码执行后果。苹果公司表示已通过“改进验证”的方式解决了该问题。

运行 iOS 14.4、iPadOS 14.4、macOS Big Sur 和 watchOS 7.3.1 (Apple Watch Series 3 及后续版本)的设备可应用补丁,运行 macOS Catalina 和 macOS Mojave 的 MacBooks 版本的 Safari 可更新。

苹果紧急修复远程命令执行漏洞,影响数十亿设备

苹果最新发布补丁的时间是在1月份,修复了三个0day漏洞(CVE-2021-1782、CVE-2021-1870和CVE-2021-1871)。这些弱点可导致攻击者提升权限并实现远程代码执行后果,之后被 “unc0ver” 团队用于创建越狱工具,可解锁几乎所有运行14.3的iPhone 机型。

值得注意的是,Huffman 还曾发现了一个已遭利用的 Chrome 0day,该漏洞已由谷歌在上周修复。但和该 Chrome 0day 的不同之处在于,目前尚未由证据表明 CVE-2021-1844 已遭恶意利用。

建议苹果用户或运行易受攻击 Chrome 版本的用户尽快安装更新,以缓解这些缺陷带来的风险。

参考链接

https://thehackernews.com/2021/03/apple-issues-patch-for-remote-hacking.html

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。

版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/362.html

发表评论

登录后才能评论
跳至工具栏