查看原文
其他

苹果修复三个已遭利用的 iOS 0day

综合编译 代码卫士 2022-05-23
 聚焦源代码安全,网罗国内外最新资讯!

今日,苹果发布安全更新,修复了24个影响 iOS 14.2和 iPadOS 14.2的漏洞,其中包含已修复三个遭在野利用的0day (CVE-2020-27930、CVE-2020-27932 和 CVE-2020-27950),它们影响 iPhone、iPad 和 iPod 设备,均由谷歌 Project Zero (GPZ) 团队发现并报告。

受影响设备


受这三个 0day 影响的设备包括 iPhone 6s 及后续版本、第7代iPod touch、iPad Air 2及后续版本以及 iPad mini 4及后续版本。

苹果公司已发布 iOS 14.2即最新稳定版本,修复了这些漏洞。


两个内核 0day和一个 FontParser 0day


这三个0day 中有两个影响内核,它们是CVE-2020-27950 和 CVE-2020-27932。

CVE-2020-27950 是由内存初始化问题引发的,恶意应用程序或披露内核内存。CVE-2020-27932 是由类型混淆问题造成的。恶意应用程序或可以内核权限执行任意代码。苹果公司通过改进状态处理而修复了该漏洞。

第三个 0day是由内存损坏问题造成的。处理恶意构造的字体或可造成任意代码执行后果。苹果公司已改进输入验证机制,修复了该漏洞。

谷歌威胁分析团队总监 Shane Huntley 表示,“在野针对性利用类似于近期报告的0day,与美国总统大选活动无关。“


苹果修复的其它漏洞


苹果修复的所有漏洞概况如下。所有漏洞均影响 iPhone 6s 及后续版本、第7代iPod touch、iPad Air 2及后续版本以及 iPad mini 4及后续版本。

CVE 编号

概述

CVE-2020-27910

界外读取 (Audio)

CVE-2020-27916

界外写入 (Audio)

CVE-2020-27925

来电处理不当 (CallKit)

CVE-2020-10017

界外写入 (CoreAudio)

CVE-2020-27909

界外读取 (CoreAudio)

CVE-2020-10003

本地提权 (Crash Reporter)

CVE-2020-27930

任意代码执行 (Kernel)

CVE-2020-27927

界外写入 (FontParser)

CVE-2020-10002

任意文件读取 (Foundation)

CVE-2020-27912

界外写入 (ImageIO)

CVE-2020-27905

任意代码执行(IOAcceleratorFamily)

CVE-2020-27950

内核内存泄漏 (Kernel)

CVE-2020-9974

内核内存布局逻辑(Kernel)

CVE-2020-10016

任意代码执行  (Kernel)

CVE-2020-27932

任意代码执行 (Kernel)

CVE-2020-27902

未认证密码访问  (Keyboard)

CVE-2020-27902

代码执行 (libxml2)

CVE-2020-27911

远程应用异常终止或任意代码执行 (libxml2)

CVE-2020-27926

任意代码执行 (libxml2)

CVE-2020-10010

本地提权 (Logging)

CVE-2020-10004

远程应用异常终止或任意代码执行 (Model I/O)

CVE-2020-13524

远程应用异常终止或任意代码执行 (Model I/O)

CVE-2020-10011

远程应用异常终止或任意代码执行 (Model I/O)

CVE-2020-27918

任意代码执行(WebKit)


GPZ 近期发现或修复5个0day


近两周,GPZ还披露或修复了5个其它 0day。

11月伊始,谷歌发布 Chrome Web 浏览器安全更新,修复了两个已遭利用的高危 Chrome 0day(CVE-2020-16009和 CVE-2020-16010)。CVE-2020-16009 存在于负责处理 JavaScript 代码的 Chrome 组件 V8 中,可导致远程代码执行后果;CVE-2020-16010 是针对安卓版 Chrome 的沙箱逃逸漏洞 。

10月下旬,谷歌修复了位于 Chrome FreeType 字体渲染库中的 0day (CVE-2020-15999),可被用于在 Chrome 中执行恶意代码。

另外,谷歌还披露已遭利用但尚未修复的 Windows 内核 0day (CVE-2020-17087) 详情。它被指和 CVE-2020-15999 组合利用,可导致沙箱逃逸。微软应该会在下周发布的补丁星期二中修复。

此外,谷歌在本周还披露了 GitHub 中的一个高危但未修复的0day (CVE-2020-15228)。它存在于 GitHub 的 Actions 功能中,可导致该功能易遭注入攻击。不过 GitHub 虽然之后宣布弃用易受攻击的命令但辩称该漏洞只是“中危漏洞“。




推荐阅读
一拖再拖忍无可忍,谷歌披露影响开发人员的 GitHub 高危0day漏洞
谷歌再次修复已遭利用的两枚高危0day (CVE-2020-16009/16010)
7天期限已过,谷歌披露已遭利用的 Windows 内核 0day 详情
谷歌修复已遭利用的 0day




原文链接

https://support.apple.com/en-us/HT211929


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存