蘋果已為 iOS、macOS、watchOS 和 Safari 瀏覽器發布帶外補丁,解決了一個可導致攻擊者通過惡意 Web 內容在設備上執行任意代碼的安全缺陷。
該漏洞的編號是 CVE-2021-1844,由谷歌威脅分析團隊研究員 Clément Lecigne 和微軟瀏覽器漏洞研究團隊研究員 Alison Huffman 發現并報告。
從蘋果發布的更新說明來看,該缺陷源自一個內存損壞問題,在處理特殊構造的 Web 內容時可導致任意代碼執行后果。蘋果公司表示已通過“改進驗證”的方式解決了該問題。
運行 iOS 14.4、iPadOS 14.4、macOS Big Sur 和 watchOS 7.3.1 (Apple Watch Series 3 及后續版本)的設備可應用補丁,運行 macOS Catalina 和 macOS Mojave 的 MacBooks 版本的 Safari 可更新。
蘋果最新發布補丁的時間是在1月份,修復了三個0day漏洞(CVE-2021-1782、CVE-2021-1870和CVE-2021-1871)。這些弱點可導致攻擊者提升權限并實現遠程代碼執行后果,之后被 “unc0ver” 團隊用于創建越獄工具,可解鎖幾乎所有運行14.3的iPhone 機型。
值得注意的是,Huffman 還曾發現了一個已遭利用的 Chrome 0day,該漏洞已由谷歌在上周修復。但和該 Chrome 0day 的不同之處在于,目前尚未由證據表明 CVE-2021-1844 已遭惡意利用。
建議蘋果用戶或運行易受攻擊 Chrome 版本的用戶盡快安裝更新,以緩解這些缺陷帶來的風險。
本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:[email protected]。