苹果发布安全更新,修复已被利用的0day漏洞

10月11日,苹果发布了iOS 15.0.2和iPadOS 15.0.2安全更新,以修复一个0day漏洞,据称该漏洞已被积极利用。
对于该漏洞,苹果方面这样描述:“应用程序可能能够执行具有内核特权的任意代码。在更新中已通过改进内存处理解决了内存损坏问题。”除此之外未进一步透露更多细节。
这个漏洞是由一位匿名研究员提交的,编号为CVE-2021-30883。
在漏洞披露后,安全研究员Saar Amar发布了对该漏洞的POC(概念验证):
Saar Amar的POC链接:https://saaramar.github.io/IOMFB_integer_overflow_poc/
该漏洞是存在于IOMobileFrameBuffer中的关键内存损坏问题,应用程序可以触发漏洞,使得攻击者能够利用漏洞获取内核特权在易受攻击的设备上执行攻击,从而窃取数据、安装恶意软件。
鉴于该漏洞已遭在野利用,建议大家尽快安装更新补丁,前往“设置”>“通用”,点击“软件更新”进行更新即可。
本次更新适用于iPhone 6s及之后的版本, iPad Pro的所有型号, iPad Air 2及之后的版本, 第五代iPad及之后的版本, iPad mini 4及之后的版本,以及第七代iPod touch。
推荐文章++++
﹀


球分享

球点赞

球在看

[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
- 如何在Gname操作域名解析?
- 刚自愿降薪 40% 的库克,要被“踢出”苹果董事会了?
- 既统一又自动还智能的项目管理工具,我们找到了!
- 马斯克“认怂”:重启 440 亿美元收购案,还想把推特变微信?
- 这一次,话筒给你:向自由软件之父斯托曼 提问啦!
- 乐视回应员工过着无内卷、无老板的神仙日子;苹果拒绝在俄罗斯存储用户iCloud数据;Dapr 1.8.0 发布|极客头条
- 2022新春致谢 | 感谢你们的陪伴与支持!
- office 分析笔记 —— rtf解析器(wwlib)的不完全解读
- 高朋满座话未来|专访魅族科技CEO黄质潘
- 周报|POC产品实测、CSO杜跃进授课、互联网企业泄露隐私等引热议:11.22~11.28
- 原Symantec品牌证书将更名为DigiCert品牌证书
- 实力彰显!亚洲诚信上榜《CCSIP 2020中国网络安全产业全景图》