苹果发布紧急补丁以修复被积极利用的零日漏洞

发表于:2022-4-02 09:45

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:LouisJack    来源:FreeBuf

#
苹果
分享:
  近日,苹果发布了一个紧急安全补丁,以解决两项被积极利用以入侵iPhone、iPad和Mac的零日漏洞
  这两项漏洞均由匿名研究人员发现并报告,苹果公司表示在iOS 15.4.1、iPadOS 15.4.1和macOS Monterey 12.3.1的发布中已解决了该两项漏洞,并建议用户尽快安装安全更新。除此之外,苹果方面没有透露任何关于在这些漏洞被如何利用的具体细节。
  第一项漏洞是存在于英特尔显卡驱动程序中的超权限读取问题,追踪代码为CVE-2022-22674,该漏洞允许恶意应用程序读取内核内存。
  这一漏洞的积极利用引起了苹果公司的注意,公司最近发布的一份报告中称,超权限读取问题可能会导致内核内存的泄露。在报告也同时提到了公司的对应建议:“可以通过改进的输入验证来解决该漏洞。”
  第二项漏洞是一个越界写入问题,影响AppleAVD媒体解码器,追踪代码为CVE-2022-22675。该漏洞同样允许恶意应用程序读取内核内存,从而使应用程序能够使用内核特权执行任意代码。
  对此,报告给出建议:“通过改进的边界检查可以解决越界写入问题。”
  其实,自2022年1月以来,苹果公司已经解决了三个被积极利用的零日漏洞。1月,公司解决的两项零日漏洞追踪代码分别为CVE-2022-22587和CVE-2022-22594,攻击者可以利用其在受攻击的设备上运行任意代码。2月,解决的是WebKit中一个影响iOS、iPadOS、macOS和Safari的零日漏洞,追踪代码为CVE-2022-22620,可以通过处理恶意制作的网页内容触发,从而导致任意代码执行。

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号