Apple修複0day漏洞:更新您的設備!(CVE-2022-32894、CVE-202-32893)

    2022/8/19 10:22:43 人評論

    Apple修複0day漏洞:更新您的設備!(CVE-2022-32894CVE-202-32893

     

    蘋果發布了iOSiPadOSmacOS Monterey的安全更新,以修複CVE-2022-32894CVE-202-32893,這兩個代碼執行漏洞會被攻擊者利用。

     

    關于漏洞(CVE-2022-32894CVE-202-32893

     

    CVE-2022-32894是操作系統内核中(zhōng)的越界寫入問題,惡意應用程序可以利用該問題以内核權限執行任意代碼(并控制整個系統)

     

    CVE-2022-32893WebKit(蘋果的浏覽器引擎,爲其Safari web浏覽器和所有iOS web浏覽器提供動力)中(zhōng)的越界寫入問題,可通過處理惡意制作的web内容觸發。它也可能導緻任意代碼執行。

     

    這兩起事件都是由一(yī)位匿名研究員(yuán)報道的。

     

    與往常一(yī)樣,蘋果沒有透露利用兩個0day漏洞進行攻擊的細節,但很可能這些漏洞正被用于有針對性的攻擊。

     

    然而,所有用戶應通過升級到以下(xià)位置,盡快實施更新:

     

    iOS 15.6.1

     

    iPadOS 15.6

     

    macOS 12.5.1(其他受支持的macOS版本的更新可能會在稍後進行)

     

    同時修複:一(yī)個Chrome 0day漏洞(CVE-2022-2856

     

    使用谷歌Chrome且未啓用自動更新的MacOS用戶也應确保更新該浏覽器,因爲谷歌推出了一(yī)個新版本,該版本修複了CVE-2022-2856等漏洞,這是一(yī)個影響Chrome意圖的輸入驗證錯誤。

     

    谷歌表示,該0day漏洞已經被谷歌威脅分(fēn)析團隊的Ashley ShenChristian Ressel标記,谷歌“意識到CVE-2022-2856存在漏洞。”

     

    Sophos首席研究科學家保羅·達克林(Paul Ducklin)指出:“Chrome意圖是一(yī)種直接從網頁觸發應用程序的機制,其中(zhōng)網頁上的數據被輸入到一(yī)個外(wài)部應用程序中(zhōng),該應用程序被啓動來處理這些數據。”。

     

    “谷歌沒有提供任何詳細信息,說明哪些應用程序或何種數據可能會被該漏洞惡意操縱(……),但如果已知(zhī)的攻擊涉及悄悄地向本地應用程序提供通常出于安全原因而被阻止的危險數據,則危險似乎相當明顯。”

     

    除了針對Mac的新版Chrome外(wài),谷歌還發布了針對WindowsLinux的新版本,修複了相同的漏洞,這些版本将在未來幾天/幾周内推出。


    ×