設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色
小米 YU7 中文命名为“御 7”    谷歌仍将在 AOSP 发布完整安卓源代码

請盡快升級,蘋果 iPhone / iPad 被曝漏洞:可獲取內(nèi)核讀寫權(quán)限

2023/5/23 7:38:58 來源:IT之家 作者:故淵 責編:故淵

IT之家 5 月 23 日消息,Jamf 威脅實驗室近日發(fā)布博文,分享存在于 iPhone 上的 ColdInvite 漏洞,允許攻擊者利用 iOS 系統(tǒng)中的已知 ColdIntro 漏洞。

安全研究人員 08tc3wbb 在分析 ColdIntro(追蹤編號 CVE-2022-32894,蘋果已經(jīng)于去年修復)漏洞的時候,發(fā)現(xiàn)了一些“有趣而神秘”的信息,最終發(fā)現(xiàn)了 ColdInvite 漏洞(追蹤編號 CVE-2023-27930)。

蘋果去年發(fā)布了 iOS 15.6.1 更新,修復了 ColdIntro 漏洞。ColdIntro 漏洞是從顯示協(xié)處理器 (DCP) 引入惡意代碼到 AP 內(nèi)核;而本次發(fā)現(xiàn)的 ColdInvite 漏洞是允許攻擊者繞過 DCP,直接進入到 AP 內(nèi)核。

攻擊者雖然無法利用 ColdIntro 和 ColdInvite 漏洞完全接管設(shè)備,但可以利用協(xié)處理器獲取內(nèi)核的讀 / 寫權(quán)限,從而侵入設(shè)備產(chǎn)生更大的破壞力。

IT之家在此附上受影響的蘋果產(chǎn)品列表如下:

  • ColdIntro: iPhone 6s 及更新機型、iPad Pro(所有機型)、iPad Air 2 及更新機型、iPad 第 5 代及更新機型、iPad mini 4 及更新機型,以及安裝了 iOS 15.6(及舊版 iOS)的 iPod touch(第 7 代)。

  • ColdInvite:iPhone 12(及后續(xù)機型),安裝了 iOS 14 至 16.4.1 版本。

蘋果日前發(fā)布的 iOS / iPadOS 16.5 更新已經(jīng)修復了 ColdInvite 漏洞(追蹤編號 CVE-2023-27930),推薦用戶盡快升級。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:iPhone
  • 日榜
  • 周榜
  • 月榜

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應用 魔方 最會買 要知