聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

周四,苹果公司紧急更新被用于攻击 iPhone、iPad 和 Mac 的两个0day (CVE-2022-22674和CVE-2022-22675)。

0day 漏洞是指软件厂商没有发现的未修复漏洞。在一些情况下,这些0day 的PoC exploit 可能已遭公开或者遭在野利用。苹果公司发布安全公告指出,注意到一些报告提到这两个漏洞“可能已遭活跃利用”。

CVE-2022-22674是位于 Intel Graphics Driver 中的界外写漏洞,可导致应用读取内核内存;CVE-2022-22675 是位于 AppleAVD 媒体解码器中的界外读漏洞,可使应用以内核权限执行任意代码。

这些漏洞由匿名研究员报告,苹果公司已在 iOS 15.4.1、iPad 15.4.1 和 macOS Monterey 12.3.1 中通过输入验证和边界检查修复了这两个漏洞。

受影响设备包括:

  • 运行 macOS Monterey 的 Mac

  • iPhone 6s 及后续版本

  • iPad Pro(所有机型)、iPad Air 2 及后续版本、iPad 第5代及后续版本、iPad mini 4 及后续版本以及 iPod touch(第7代)

苹果披露称这些漏洞已遭在野利用,不过并未发布相关详情。这样做应该是为了让用户尽快应用安全更新以及防止攻击者利用攻击详情再利用它们。

即使这些0day 可能仅用于目标攻击中,但仍然强烈建议用户尽快安装安全更新,拦截潜在的攻击尝试。

苹果今年修复的5个0day

1月份,苹果公司还修复了其它两个已遭活跃利用的0day,可导致攻击者以内核权限执行任意代码(CVE-2022-22587)以及实时追踪 web 浏览活动和用户身份 (CVE-2022-22594)。

2月份,苹果公司发布安全更新修复了被用于攻击 iPhone、iPad和 Mac 的新0day,导致恶意构造的 web 内容被处理后,在受陷设备上的OS崩溃和远程代码执行。

以上这三个0day 还影响iPhone(iPhone 6s 及后续版本)、运行macOS Monterey 的Mac 和多个iPad机型。

2021年,苹果公司还不得不应付攻击iOS、iPadOS 和 macOS 的已遭在野利用的永无尽头的多个0day。其中,多个0day 被用于在记者、活动家和政客iPhone 上安装NSO 公司的 Pegasus 间谍软件。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

苹果修复已遭利用0day,影响 iPhone、iPad 和 Mac

苹果发布 iOS 和 macOS 更新,修复已遭利用0day

苹果修复已遭在野利用的 iOS 和 macOS 0day

苹果紧急修复已遭 NSO Group 利用的 iMessage 0day以及另一个0day

苹果修复今年以来的第13个0day,影响iOS 和 macOS

原文链接

https://www.bleepingcomputer.com/news/security/apple-emergency-update-fixes-zero-days-used-to-hack-iphones-macs/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

苹果紧急修复已遭利用的两个0day相关推荐

  1. 谷歌Chrome 紧急修复已遭利用的两个0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌发布适用于 Windows.Mac 和 Linux 系统的 Chrome 95.0.4638.69 版本,修复已遭利用的两个0day(CVE ...

  2. 苹果紧急修复已遭利用的0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 距离上次为 iOS.iPadOS.macOS 和 watchOS 发布带外补丁仅数周之久,苹果公司再次紧急修复已遭在野利用的 0day ...

  3. 谷歌紧急修复已遭利用的新 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 上周五,谷歌紧急修复已遭利用的 Chrome 0day (CVE-2022-1096),和 V8 JavaScript 引擎中的类型混淆漏洞有关 ...

  4. 谷歌再修复已遭利用的两个高危 Chrome 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 今天,谷歌发布 Chrome 版本 86.0.4240.198,修复了两个已遭利用的 0day.不过这次并不像之前那样由谷歌内部团队发 ...

  5. Apache 紧急修复已遭利用且补丁不完整的 HTTP Server 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 研究人员发现此前 Apache 发布的安全更新未能正确修复已遭利用的 0day (CVE-2021-41773),Apache 软件基金会紧急修 ...

  6. 谷歌再次修复已遭利用的两枚高危0day (CVE-2020-16009/16010)

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 今天,谷歌为 Chrome Web 浏览器发布安全更新,修复了10个安全漏洞,其中包括两个目前已遭利用的高危0day:CVE-2020 ...

  7. Mozilla 修复已遭利用的两个火狐浏览器 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 Mozilla 发布火狐 web 浏览器更新,修复了两个已遭利用的严重的释放后使用漏洞. 其中一个漏洞 CVE-2020-6819 被 ...

  8. 趋势科技修复已遭利用的 Apex Central 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本周,趋势科技修复了位于 Apex Central 中已遭利用的一个高危任意文件上传 0day(CVE-2022-26871). CVE-202 ...

  9. 苹果紧急修复已遭 NSO Group 利用的 iMessage 0day以及另一个0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 今天,苹果发布安全更新,修复了由以色列间谍软件制造商 NSO Group 开发的专业利用 ForcedEntry.自今年2月起,该利用已被滥用于 ...

最新文章

  1. R语言使用scatterplot3d包的scatterplot3d函数可视化3D散点图(3D scatter plots)、在3D散点图中添加垂直线和数据点描影、3D图中添加回归平面
  2. 十篇文章速览多模态推荐系统的最新进展
  3. 万物互联的千亿级通信云市场,开发者机会在哪里
  4. 改变TPageControl的活动标签颜色
  5. 【设计模式】C++单例模式
  6. Python--day47--mysql索引注意事项
  7. java 跳跃表_c++实现跳跃表(Skip List)的方法示例
  8. h3c交换机配置教程命令(新手配置交换机详细教程)
  9. android root 升级失败怎么办,安卓手机ROOT失败的常见原因及解决办法
  10. max计算机什么函数,计算机max函数使用方法
  11. 如何删除剽悍的应用软件
  12. 天津大学计算机组成原理,天津大学计算机学院计算机组成原理复习材料.docx
  13. 如何快速判断一个数是否是素数
  14. python苹果支付(服务端)自动订阅版
  15. 如何判断两个日期在一周内
  16. 原生JavaScript类型判断
  17. linux从光盘中安装php,Linux_Vfloppy通过CD光盘安装Linux到硬盘运行,光盘版的linux系统,可以证我 - phpStudy...
  18. 查看文章影响因子的插件_这个浏览器插件可以智能查询SCI论文被引情况
  19. RAFT:使用深度学习的光流估计
  20. 用Tensorflow实现图片分类+详细注解

热门文章

  1. Centos系统python2.x升级python3.x
  2. 基于PHP以及JQUERY AJAX的计算器实例
  3. sshd iptable 傻瓜配置
  4. 【重学计算机】计组D1章:计算机系统概论
  5. bootstrap课程5 bootstrap中的组件使用的注意事项是什么
  6. Ext3和Ext4文件系统
  7. 6.1、Android Studio的Android Monitor概览
  8. openstack windows下远程debug调试(komodo)
  9. 【《zw版·Halcon与delphi系列原创教程》 zw_halcon人脸识别
  10. 病毒周报(100118至100124)