據(jù)ZDNet報道,以色列移動安全公司Zimperium近日公布了8個蘋果iOS安全漏洞。
Zimperium表示,利用這些漏洞攻擊者可以完全控制iOS設(shè)備,從而獲得該設(shè)備的GPS數(shù)據(jù)、照片和聯(lián)系方式等用戶信息或進(jìn)行DoS攻擊,研究員Adam Donenfeld是發(fā)現(xiàn)這些漏洞的主要貢獻(xiàn)者。
其中一個漏洞編號CVE-2017-6979是在IOSurface內(nèi)核擴(kuò)展中找到的。這一“競爭條件”漏洞可允許攻擊者繞過IOSurface對象創(chuàng)建的安全性檢查。如果遭到利用,這一安全漏洞將允許本地特權(quán)提升或拒絕服務(wù)。
剩下的7個漏洞則是在AppleAVEDriver.kext驅(qū)動中找到的。其中漏洞編號CVE-2017-6989和CVE-2017-6995可用于刪除內(nèi)核中任意IOSurface對象的引用計(jì)數(shù)或發(fā)送被內(nèi)核當(dāng)做指向有效IOSurface對象的任意內(nèi)核指針。
兩個漏洞中,任意一個都可以被攻擊者利用來進(jìn)行特權(quán)升級。
另外5個漏洞編號CVE-2017-6994、CVE-2017-6996、CVE-2017-6997、CVE-2017-6998 以及 CVE-2017-6999 也均在AppleAVEDriver.kext驅(qū)動中找到。所有這些安全漏洞都會導(dǎo)致特權(quán)提升、拒絕服務(wù)或信息泄露。
iOS
掃碼關(guān)注5G通信官方公眾號,免費(fèi)領(lǐng)取以下5G精品資料
1、回復(fù)“YD5GAI”免費(fèi)領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書》
2、回復(fù)“5G6G”免費(fèi)領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21》
3、回復(fù)“YD6G”免費(fèi)領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書》
4、回復(fù)“LTBPS”免費(fèi)領(lǐng)取《《中國聯(lián)通5G終端白皮書》》
5、回復(fù)“ZGDX”免費(fèi)領(lǐng)取《中國電信5G NTN技術(shù)白皮書》
6、回復(fù)“TXSB”免費(fèi)領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解》
7、回復(fù)“YDSL”免費(fèi)領(lǐng)取《中國移動算力并網(wǎng)白皮書》
8、回復(fù)“5GX3”免費(fèi)領(lǐng)取《 R16 23501-g60 5G的系統(tǒng)架構(gòu)1》