苹果发布安全更新,修复已被利用的0day漏洞

10月11日,苹果发布了iOS 15.0.2和iPadOS 15.0.2安全更新,以修复一个0day漏洞,据称该漏洞已被积极利用。
对于该漏洞,苹果方面这样描述:“应用程序可能能够执行具有内核特权的任意代码。在更新中已通过改进内存处理解决了内存损坏问题。”除此之外未进一步透露更多细节。
这个漏洞是由一位匿名研究员提交的,编号为CVE-2021-30883。
在漏洞披露后,安全研究员Saar Amar发布了对该漏洞的POC(概念验证):

Saar Amar的POC链接:https://saaramar.github.io/IOMFB_integer_overflow_poc/
该漏洞是存在于IOMobileFrameBuffer中的关键内存损坏问题,应用程序可以触发漏洞,使得攻击者能够利用漏洞获取内核特权在易受攻击的设备上执行攻击,从而窃取数据、安装恶意软件。
鉴于该漏洞已遭在野利用,建议大家尽快安装更新补丁,前往“设置”>“通用”,点击“软件更新”进行更新即可。
本次更新适用于iPhone 6s及之后的版本, iPad Pro的所有型号, iPad Air 2及之后的版本, 第五代iPad及之后的版本, iPad mini 4及之后的版本,以及第七代iPod touch。

推荐文章++++
﹀


球分享

球点赞

球在看

[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注KnowSafe微信公众号随时掌握互联网精彩
- WeClone从聊天记录创造数字分身的一站式解决方案
- Sedo,全球知名的域名交易管理平台
- AiEditor:面向AI的下一代富文本编辑器
- UpSnap:搭建一款开源且精美的网络唤醒服务
- Pearcleaner专为macOS用户打造的应用程序清理工具
- 没有女性参与的汽车科技,是不安全的 | 致敬云驰未来「她力量」
- Microsoft Windows提权漏洞CVE-2013-3660 x86、x64双平台分析
- 小米MIX4最新渲染图曝光;苹果首款OLED iPad将于2023年问世;格力将引进鸿蒙操作系统|极客头条
- 我们扒了扒主流的输入法,发现它们在正大光明收集隐私
- 新年快乐!请收下这组专属壁纸
- 28款热门浏览器插件,超300万下载量,包含恶意代码
- SSL证书和代码签名证书有什么不同?



