谷歌研究人员披露了4个可远程利用的iOS漏洞的POC
发布时间:2022-11-07 07:56:06 448
相关标签: # 研究# 设备# 软件# 信息# 网络安全

其中四个漏洞是释放后的“无交互”使用和内存损坏问题,这些问题可能让远程攻击者在受影响的iOS设备上执行任意代码。
然而,研究人员尚未公布这四个关键RCE漏洞中三个的详细信息和漏洞利用情况,并将其中一个(CVE-2019-8641)保密,因为最新的补丁更新没有完全解决这个问题。
第五个漏洞(CVE-2019-8646)是一个越界读取,也可以通过iMessage发送格式错误的消息远程执行。但该漏洞不允许执行代码,而是允许攻击者通过泄漏的内存读取受害者iOS设备上存储的文件内容。
在下面,您可以找到所有四个漏洞的简要详细信息、安全咨询链接和PoC漏洞利用:
- CVE-2019-8647(通过iMessage的RCE)和#8212;这是iOS核心数据框架中存在的释放后使用漏洞,在使用NSArray initWithCoder方法时,由于反序列化不安全,该漏洞可能导致任意代码执行。
- CVE-2019-8662(通过iMessage的RCE)和#8212;此漏洞也类似于上述释放后使用漏洞,存在于iOS的QuickLook组件中,也可以通过iMessage远程触发。
- CVE-2019-8660(通过iMessage的RCE)和#8212;这是核心数据框架和Siri组件中存在的内存损坏问题,如果成功利用该问题,远程攻击者可能会导致意外的应用程序终止或任意代码执行。
- CVE-2019-8646(通过iMessage读取文件)和#8212;该漏洞也存在于Siri和Core Data iOS组件中,攻击者可以在没有用户交互的情况下远程读取存储在iOS设备上的文件内容,就像用户移动时没有沙箱一样。
除了这5个漏洞外,Silvanovich上周还发布了另一个越界读取漏洞的详细信息和PoC攻击,该漏洞还允许远程攻击者泄漏内存并从远程设备读取文件。
该漏洞名为CVE-2019-8624,存在于watchOS的数字触摸组件中,影响Apple Watch Series 1及更高版本。苹果公司本月发布了watchOS 5.3,解决了这个问题。
由于公众现在可以利用这六个安全漏洞进行概念验证,因此强烈建议用户尽快将其Apple设备升级到该软件的最新版本。
除了安全漏洞,人们期待已久的iPhone、iPad和iPod touch的iOS 12.4更新还带来了一些新功能,包括在安装过程中无线传输数据和直接从旧iPhone迁移到新iPhone的能力。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报