聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

距离上次为 iOS、iPadOS、macOS 和 watchOS 发布带外补丁仅数周之久,苹果公司再次紧急修复已遭在野利用的 0day,影响 iPhone、iPad 和 Apple Watch。

该漏洞编号为 CVE-2021-1879,和一个 WebKit 缺陷有关,可导致攻击者处理恶意构造的 Web 内容,从而可能导致通用跨站点脚本攻击。苹果公司表示,“通过改进对象生命周期管理修复了该问题。”

苹果致谢谷歌威胁分析团队研究员 Clement Lecigne 和 Billy Leonard 发现并报告该问题。虽然目前苹果并未披露漏洞详情,但指出发现该漏洞可能已遭利用。

更新适用于如下设备:

  • iOS 12.5.2 —— Phone 5s、iPhone 6、iPhone 6 Plus、iPad Air、iPad mini 2、iPad mini 3和iPod touch(第6代)

  • iOS 14.4.2 —— iPhone 6s 及后续版本和 iPod touch(第7代)

  • iPadOS 14.4.2 —— iPad Pro(所有型号)、iPad Air 2及后续版本、iPad第5代及后续版本、iPad mini 4 及后续版本

  • watchOS 7.3.3 —— Apple Watch Series 3及后续版本

本月,苹果修复了另外一个 WebKit 缺陷 (CVE-2021-1844)。2021年1月,该公司还修复了三个 0day 漏洞(CVE-2021-1782、CVE-2021-1870和CVE-2021-1871),可使攻击者提权并实现远程代码执行后果。

耐人寻味的是,苹果似乎开始以独立于其它 OS 更新的方式测试交付 iOS 安全更新的方法。iOS 14.4.2 听起来似乎可从该功能获益的更新。

同时,建议苹果设备用户尽快安装这些更新,以缓解相关风险。

推荐阅读

苹果紧急修复三枚已遭在野利用的 iOS 0day

我俩也组了个队,找到一个苹果RCE 0day,获 $5 万奖金

不到4个小时,我找到了一枚苹果 0day

原文链接

https://thehackernews.com/2021/03/apple-issues-urgent-patch-update-for.html

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

苹果紧急修复已遭利用的0day相关推荐

  1. 苹果紧急修复已遭利用的两个0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 周四,苹果公司紧急更新被用于攻击 iPhone.iPad 和 Mac 的两个0day (CVE-2022-22674和CVE-2022-2267 ...

  2. 谷歌紧急修复已遭利用的新 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 上周五,谷歌紧急修复已遭利用的 Chrome 0day (CVE-2022-1096),和 V8 JavaScript 引擎中的类型混淆漏洞有关 ...

  3. Apache 紧急修复已遭利用且补丁不完整的 HTTP Server 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 研究人员发现此前 Apache 发布的安全更新未能正确修复已遭利用的 0day (CVE-2021-41773),Apache 软件基金会紧急修 ...

  4. 谷歌Chrome 紧急修复已遭利用的两个0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌发布适用于 Windows.Mac 和 Linux 系统的 Chrome 95.0.4638.69 版本,修复已遭利用的两个0day(CVE ...

  5. 谷歌修复已遭利用的 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 谷歌在Stable 桌面频道发布Chrome 86.0.4240.111,解决了5个漏洞,其中一个是已遭利用的0day. 谷歌 Chr ...

  6. 苹果紧急修复已遭 NSO Group 利用的 iMessage 0day以及另一个0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 今天,苹果发布安全更新,修复了由以色列间谍软件制造商 NSO Group 开发的专业利用 ForcedEntry.自今年2月起,该利用已被滥用于 ...

  7. Sophos 紧急修复已遭利用的防火墙 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 本周六,网络安全公司 Sophos 发布紧急安全更新,修复在其 XG 企业防火墙产品中已遭在野利用的一个0day. Sophos 表示 ...

  8. Drupal 紧急修复已遭利用的严重 0day

     聚焦源代码安全,网罗国内外最新资讯! Drupal 发布紧急安全更新,修复了一个已存在 exploit 的严重漏洞.利用该漏洞可在某些 CMS 版本上执行任意 PHP 代码. Drupal 指出,& ...

  9. 谷歌紧急修复已遭在野利用的0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 摘要 谷歌发布 Windows.Mac 和 Linux 版本的 Chrome 100.0.4896.127,修复已遭利用的高危0day漏洞(CV ...

最新文章

  1. android 对象数据库中,解析嵌套的JSON对象,并存储在数据库中的Android
  2. 实时音视频流媒体传输的思考和实践
  3. RabbitMQ基础介绍
  4. 用FileMapping跨进程共享数据
  5. GDB调试时的参数设置
  6. docker入门与实战pdf_Docker-Kubernetes-k8s微服务实战视频教程+Docker技术入门精讲课程资料分享...
  7. 360浏览器怎么开java_360安全浏览器怎么打开javascript
  8. 高等数学 —— 二元函数极值存在定理与拉格朗日乘数法求最值
  9. Premiere常用快捷键
  10. 1月英语总结—发现新大陆
  11. 20个最棒的英文电子书免费下载网站
  12. Python制作Windows系统服务
  13. 如何在Windows上下载java
  14. 数商云精细化工行业管理平台一体化信息化解决方案
  15. 我6个月的学习编程经历:从”大齿怪“到“狂欢者”
  16. windows10无法连接到微软服务器,Win10右下角提示Windows无法连接到SENS服务怎么解决...
  17. 修改本地host文件-找回丢失迷路的谷歌翻译(已失效)
  18. 电脑给山寨内存卡清理垃圾丢失了数据怎么恢复
  19. 机器学习在地质灾害的文章--文献阅读
  20. 一个Vue页面的内存泄露分析

热门文章

  1. 使用parseInt转换规范非法输入
  2. 解决关于vs2010中w无法 显示的问题
  3. 前途,路应该怎么走?
  4. 主动模式下FTP的详细工作过程
  5. eclipse 取消置顶
  6. 详解CSS的Flex布局
  7. Hibernate延迟加载策略
  8. 工作了一个星期各位一定累了吧,那我们一起来表单验证一番吧!
  9. 移动设备尚未形成DDoS的3个原因
  10. ORACLE查询表最近更改数据的方法