苹果紧急更新修复了用于入侵iPhone和Mac的零漏洞

苹果紧急更新修复了用于入侵iPhone和Mac的零漏洞 苹果公司周四发布了安全更新,以解决被攻击者利用来入侵iPhone、iPad和Mac的两个零日漏洞。 零日安全漏洞是软件供应商不知道的缺陷,还没有打补丁。在某些情况下,它们也有公开可用的概念验证漏洞,或者可能已被积极利用。 在今天发布的安全公告中,苹果公司表示,他们知道有报告称这些问题 "可能已经被积极利用了"。 这两个缺陷是英特尔图形驱动程序中的越界写入问题(CVE-2022-22674),允许应用程序读取内核内存,以及AppleAVD媒体解码器中的越界读取问题(CVE-2022-22675),将使应用程序以内核权限执行任意代码。 这些漏洞由匿名研究人员报告,并由苹果公司在iOS 15.4.1、iPadOS 15.4.1和macOS Monterey 12.3.1中修复,分别改进了输入验证和边界检查。 BleepingComputer

相关推荐

封面图片

苹果推迟明年 iPhone 和 Mac 软件的开发工作以修复现有漏洞

苹果推迟明年 iPhone 和 Mac 软件的开发工作以修复现有漏洞 苹果公司推迟了明年 iPhone、iPad、Mac 和其他设备软件更新的开发,以便能够根除代码中的故障。 据知情人士透露,苹果上周在内部向员工宣布了这一消息,旨在帮助在早期版本中出现大量错误后保证质量控制。 知情人士表示,苹果公司工程师现在的任务不是增加新功能,而是修复缺陷并提高软件性能。

封面图片

【苹果发布iOS和iPadOS的重要安全更新,旨在解决两个关键性零日漏洞】

【苹果发布iOS和iPadOS的重要安全更新,旨在解决两个关键性零日漏洞】 苹果公司发布了 iOS 16.4.1 和 iPadOS 16.4.1 的重要安全更新,旨在解决两个已经在野外被利用的关键性零日漏洞(CVE-2023-28205 和 CVE-2023-28206)。 这些漏洞影响 IOSurfaceAccelerator 和 WebKit,可以在 iPhone 和 iPad 上进行任意代码执行,并且复杂的攻击链针对最新的 iPhone 设备。苹果公司承认了这些漏洞的主动利用,IOSurfaceAccelerator 漏洞已通过改进输入验证得到修复,而 WebKit 漏洞已通过改进内存管理得到解决。用户需尽快将设备更新到 iOS 16.4.1 和 iPadOS 16.4.1,以保护设备的安全。

封面图片

苹果发布更新修复两个关键的安全漏洞

苹果发布更新修复两个关键的安全漏洞 苹果公司本周为iPhone、iPad和Mac发布了重要的软件更新,修复了苹果公司已知的被攻击者积极利用的两个安全漏洞。 这两个漏洞是在WebKit(为Safari和其他应用程序提供动力的浏览器引擎)和内核(基本上是操作系统的核心)发现的。这两个漏洞同时影响了iOS和iPadOS以及macOS Monterey。 苹果公司说,如果有漏洞的设备访问或处理 "恶意制作的网页内容可能导致任意代码执行",WebKit的漏洞就会被利用,而第二个漏洞允许恶意应用程序 "以内核权限执行任意代码",这意味着对设备的完全访问。这两个缺陷被认为是相关的。... 苹果公司表示,iPhone 6s及以后的机型、iPad Air 2及以后的机型、iPad第五代及以后的机型、iPad mini 4及以后的机型和iPod touch(第七代),以及所有iPad Pro机型都受到影响。

封面图片

苹果曝出严重安全漏洞:黑客可完全接管设备,涉及 iPhone / iPad / Mac 等

苹果曝出严重安全漏洞:黑客可完全接管设备,涉及 iPhone / iPad / Mac 等 据美联社日报道,美国苹果公司当地时间本周三发布两份安全报告,两份报告披露, 公司旗下智能手机iPhone、平板电脑iPad和iMac电脑等产品存在严重安全漏洞 。 这些漏洞可能会让潜在的攻击者入侵用户设备、获得管理权限甚至完全控制设备并运行其中的应用软件 。苹果公司称已经开始寻找存在以上安全漏洞的原因及相应的解决方法。 据看看新闻,当地时间月日(周五),苹果公司(Apple)呼吁用户立刻下载最新更新。 在周三发布的安全更新中,苹果表示该漏洞可能已被用于攻击行为。 “这就是我们所说的零日漏洞,也就是在公司发现并能够做出回应之前,已经被黑客所使用过的漏洞,” 美国麦迪安网络安全公司(Mandiant)的高级威胁情报顾问杰米·科利尔(Jamie Collier)介绍道。 据介绍,受本次漏洞影响的设备涵盖了几乎所有的苹果产品。其中,手机包括iPhone S及以后的型号;平板包括第五代及以后的iPad,所有iPad Pro,以及iPad Air ;电脑则是运行MacOS Monterey的Mac。此外,该漏洞还能影响到部分型号的iPod。 苹果表示,黑客可以通过该漏洞获得设备的“完全管理权限”。这意味着入侵者能够冒充设备拥有者,并以他们的名义运行任何软件。

封面图片

【谷歌Chrome浏览器发布针对零日漏洞的修复版本】

【谷歌Chrome浏览器发布针对零日漏洞的修复版本】 6月7日消息,在6月5日的Chrome博客公告中,谷歌已确认其Chrome网络浏览器中的零日漏洞正在被积极利用,并发布了紧急安全更新作为回应。谷歌称,桌面应用程序已经更新到Mac和Linux的114.0.5735.106版本以及Windows的114.0.5735.110的版本,所有这些都将“在未来几天/几周内推出”。 公告称此次更新中包含两个安全修复程序,但实际上只有一个被详细说明:CVE-2023-3079。CVE-2023-3079是V8 JavaScript引擎中的类型混淆漏洞,且是谷歌Chrome 2023年的第三个零日漏洞。类型混淆漏洞会带来重大风险,使攻击者能够利用内存对象处理中的弱点在目标机器上执行任意代码,强烈建议用户及时更新浏览器以减轻潜在风险。

封面图片

谷歌紧急发布 Chrome 更新,修复 Pwn2Own 大赛中报告的两个零日漏洞

谷歌紧急发布 Chrome 更新,修复 Pwn2Own 大赛中报告的两个零日漏洞 其中一个零日漏洞追踪编号为 CVE-2024-2887,主要存在于 WebAssembly(Wasm)开放标准中,是一个高严重性类型混乱漏洞。 安全专家 Manfred Paul 利用该漏洞制作了一个 HTML 页面,一旦用户感染,可以实现远程执行代码攻击。 第二个零日漏洞追踪编号为 CVE-2024-2886,在 CanSecWest Pwn2Own 竞赛的第二天被 KAIST 黑客实验室的 Seunghyun Lee 公布。 该漏洞属于 use-after-free 类型,主要存在于 WebCodecs API 中,而很多网页应用会调用该 API 编码、解码音频和视频内容,远程攻击者可利用该漏洞通过精心制作的 HTML 页面执行任意读 / 写操作。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人