苹果修复三个已遭利用的 iOS 0day

苹果修复三个已遭利用的 iOS 0day 聚焦源代码安全,网罗国内外最新资讯!

今日,苹果发布安全更新,修复了24个影响 iOS 14.2和 iPadOS 14.2的漏洞,其中包含已修复三个遭在野利用的0day (CVE-2020-27930、CVE-2020-27932 和 CVE-2020-27950),它们影响 iPhone、iPad 和 iPod 设备,均由谷歌 Project Zero (GPZ) 团队发现并报告。

苹果修复三个已遭利用的 iOS 0day

苹果修复三个已遭利用的 iOS 0day

受影响设备

受这三个 0day 影响的设备包括 iPhone 6s 及后续版本、第7代iPod touch、iPad Air 2及后续版本以及 iPad mini 4及后续版本。

苹果公司已发布 iOS 14.2即最新稳定版本,修复了这些漏洞。

苹果修复三个已遭利用的 iOS 0day

两个内核 0day和一个 FontParser 0day

这三个0day 中有两个影响内核,它们是CVE-2020-27950 和 CVE-2020-27932。

CVE-2020-27950 是由内存初始化问题引发的,恶意应用程序或披露内核内存。CVE-2020-27932 是由类型混淆问题造成的。恶意应用程序或可以内核权限执行任意代码。苹果公司通过改进状态处理而修复了该漏洞。

第三个 0day是由内存损坏问题造成的。处理恶意构造的字体或可造成任意代码执行后果。苹果公司已改进输入验证机制,修复了该漏洞。

谷歌威胁分析团队总监 Shane Huntley 表示,“在野针对性利用类似于近期报告的0day,与美国总统大选活动无关。“

苹果修复三个已遭利用的 iOS 0day

苹果修复的其它漏洞

苹果修复的所有漏洞概况如下。所有漏洞均影响 iPhone 6s 及后续版本、第7代iPod touch、iPad Air 2及后续版本以及 iPad mini 4及后续版本。

CVE 编号

概述

CVE-2020-27910

界外读取 (Audio)

CVE-2020-27916

界外写入 (Audio)

CVE-2020-27925

来电处理不当 (CallKit)

CVE-2020-10017

界外写入 (CoreAudio)

CVE-2020-27909

界外读取 (CoreAudio)

CVE-2020-10003

本地提权 (Crash Reporter)

CVE-2020-27930

任意代码执行 (Kernel)

CVE-2020-27927

界外写入 (FontParser)

CVE-2020-10002

任意文件读取 (Foundation)

CVE-2020-27912

界外写入 (ImageIO)

CVE-2020-27905

任意代码执行(IOAcceleratorFamily)

CVE-2020-27950

内核内存泄漏 (Kernel)

CVE-2020-9974

内核内存布局逻辑(Kernel)

CVE-2020-10016

任意代码执行  (Kernel)

CVE-2020-27932

任意代码执行 (Kernel)

CVE-2020-27902

未认证密码访问  (Keyboard)

CVE-2020-27902

代码执行 (libxml2)

CVE-2020-27911

远程应用异常终止或任意代码执行 (libxml2)

CVE-2020-27926

任意代码执行 (libxml2)

CVE-2020-10010

本地提权 (Logging)

CVE-2020-10004

远程应用异常终止或任意代码执行 (Model I/O)

CVE-2020-13524

远程应用异常终止或任意代码执行 (Model I/O)

CVE-2020-10011

远程应用异常终止或任意代码执行 (Model I/O)

CVE-2020-27918

任意代码执行(WebKit)

苹果修复三个已遭利用的 iOS 0day

GPZ 近期发现或修复5个0day

近两周,GPZ还披露或修复了5个其它 0day。

11月伊始,谷歌发布 Chrome Web 浏览器安全更新,修复了两个已遭利用的高危 Chrome 0day(CVE-2020-16009和 CVE-2020-16010)。CVE-2020-16009 存在于负责处理 JavaScript 代码的 Chrome 组件 V8 中,可导致远程代码执行后果;CVE-2020-16010 是针对安卓版 Chrome 的沙箱逃逸漏洞 。

10月下旬,谷歌修复了位于 Chrome FreeType 字体渲染库中的 0day (CVE-2020-15999),可被用于在 Chrome 中执行恶意代码。

另外,谷歌还披露已遭利用但尚未修复的 Windows 内核 0day (CVE-2020-17087) 详情。它被指和 CVE-2020-15999 组合利用,可导致沙箱逃逸。微软应该会在下周发布的补丁星期二中修复。

此外,谷歌在本周还披露了 GitHub 中的一个高危但未修复的0day (CVE-2020-15228)。它存在于 GitHub 的 Actions 功能中,可导致该功能易遭注入攻击。不过 GitHub 虽然之后宣布弃用易受攻击的命令但辩称该漏洞只是“中危漏洞“。

推荐阅读

一拖再拖忍无可忍,谷歌披露影响开发人员的 GitHub 高危0day漏洞

谷歌再次修复已遭利用的两枚高危0day (CVE-2020-16009/16010)

7天期限已过,谷歌披露已遭利用的 Windows 内核 0day 详情

谷歌修复已遭利用的 0day

原文链接

https://support.apple.com/en-us/HT211929

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

苹果修复三个已遭利用的 iOS 0day

苹果修复三个已遭利用的 iOS 0day

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

   苹果修复三个已遭利用的 iOS 0day 觉得不错,就点个 “在看” 吧~