近日,苹果公司紧急进行了一次更新,修复了两个新发现的iOS零日漏洞。这次更新对于iOS设备的安全性至关重要,因为这两个漏洞都被认为是有潜在风险的。这次修复措施的发布表明了苹果公司对于用户数据安全的高度关注,为我们的使用提供了更加可靠的保障。通过不断修复漏洞,苹果公司展现了其对于保护用户隐私和安全的坚定承诺。
苹果公司近日发布了紧急安全更新,以修复在攻击中被利用、影响iPhone、iPad和Mac设备的两个零日漏洞,自今年初以来已修复了20个零日漏洞。
“苹果意识到在iOS 16.7.1之前的版本中可能已经利用了这个问题。”公司在周三发布的一份咨询中表示。这两个漏洞都发现在WebKit浏览器引擎中(CVE-2023-42916和CVE-2023-42917),允许攻击者通过越界读取漏洞访问敏感信息,并通过内存损坏漏洞在易受攻击的设备上通过恶意制作的网页执行任意代码。
苹果表示,它已经通过改进输入验证和加锁为运行iOS 17.1.2、iPadOS 17.1.2、macOS Sonoma 14.1.2和Safari 17.1.2的设备解决了这些安全漏洞。受影响的苹果设备范围相当广泛,包括:
- iPhone XS及以后型号
- iPad Pro 12.9英寸第二代及以后、iPad Pro 10.5英寸、iPad Pro 11英寸第一代及以后、iPad Air第三代及以后、iPad第六代及以后、iPad mini第五代及以后
- 运行macOS Monterey、Ventura、Sonoma的Mac
谷歌威胁分析小组(TAG)的安全研究员Clément Lecigne发现并报告了这两个零日漏洞。虽然苹果尚未发布关于野外正在进行的利用信息,但谷歌TAG研究人员经常发现并披露了用于国家支持的间谍软件攻击高风险个人,如记者、反对派政治家和异见者的零日漏洞。
2023年野外利用的20个零日漏洞
CVE-2023-42916和CVE-2023-42917是苹果今年修复的第19个和第20个在攻击中被利用的零日漏洞。谷歌TAG披露了另一个零日漏洞(CVE-2023-42824)在XNU内核中,使攻击者能够在易受攻击的iPhone和iPad上提升权限。
苹果最近还修补了三个零日漏洞(CVE-2023-41991、CVE-2023-41992和CVE-2023-41993),这些漏洞是由公民实验室和谷歌TAG研究人员报告的,并被威胁行为者利用以部署掠食者间谍软件。公民实验室披露了另外两个零日漏洞(CVE-2023-41061和CVE-2023-41064),苹果在9月修复了这些漏洞,它们被滥用为一部分零点击利用链(被称为BLASTPASS)以安装NSO集团的Pegasus间谍软件。
以上就是紧急更新!苹果修复两个新的iOS零日漏洞的相关介绍,希望能对你有帮助,如果您还没有找到满意的解决方式,可以往下看看相关文章,有很多紧急更新!苹果修复两个新的iOS零日漏洞相关的拓展,希望能够找到您想要的答案。