苹果修复三个已遭利用的 iOS 0day
聚焦源代码安全,网罗国内外最新资讯!
今日,苹果发布安全更新,修复了24个影响 iOS 14.2和 iPadOS 14.2的漏洞,其中包含已修复三个遭在野利用的0day (CVE-2020-27930、CVE-2020-27932 和 CVE-2020-27950),它们影响 iPhone、iPad 和 iPod 设备,均由谷歌 Project Zero (GPZ) 团队发现并报告。
受影响设备
受这三个 0day 影响的设备包括 iPhone 6s 及后续版本、第7代iPod touch、iPad Air 2及后续版本以及 iPad mini 4及后续版本。
苹果公司已发布 iOS 14.2即最新稳定版本,修复了这些漏洞。
两个内核 0day和一个 FontParser 0day
这三个0day 中有两个影响内核,它们是CVE-2020-27950 和 CVE-2020-27932。
CVE-2020-27950 是由内存初始化问题引发的,恶意应用程序或披露内核内存。CVE-2020-27932 是由类型混淆问题造成的。恶意应用程序或可以内核权限执行任意代码。苹果公司通过改进状态处理而修复了该漏洞。
第三个 0day是由内存损坏问题造成的。处理恶意构造的字体或可造成任意代码执行后果。苹果公司已改进输入验证机制,修复了该漏洞。
谷歌威胁分析团队总监 Shane Huntley 表示,“在野针对性利用类似于近期报告的0day,与美国总统大选活动无关。“
苹果修复的其它漏洞
苹果修复的所有漏洞概况如下。所有漏洞均影响 iPhone 6s 及后续版本、第7代iPod touch、iPad Air 2及后续版本以及 iPad mini 4及后续版本。
CVE 编号 |
概述 |
CVE-2020-27910 |
界外读取 (Audio) |
CVE-2020-27916 |
界外写入 (Audio) |
CVE-2020-27925 |
来电处理不当 (CallKit) |
CVE-2020-10017 |
界外写入 (CoreAudio) |
CVE-2020-27909 |
界外读取 (CoreAudio) |
CVE-2020-10003 |
本地提权 (Crash Reporter) |
CVE-2020-27930 |
任意代码执行 (Kernel) |
CVE-2020-27927 |
界外写入 (FontParser) |
CVE-2020-10002 |
任意文件读取 (Foundation) |
CVE-2020-27912 |
界外写入 (ImageIO) |
CVE-2020-27905 |
任意代码执行(IOAcceleratorFamily) |
CVE-2020-27950 |
内核内存泄漏 (Kernel) |
CVE-2020-9974 |
内核内存布局逻辑(Kernel) |
CVE-2020-10016 |
任意代码执行 (Kernel) |
CVE-2020-27932 |
任意代码执行 (Kernel) |
CVE-2020-27902 |
未认证密码访问 (Keyboard) |
CVE-2020-27902 |
代码执行 (libxml2) |
CVE-2020-27911 |
远程应用异常终止或任意代码执行 (libxml2) |
CVE-2020-27926 |
任意代码执行 (libxml2) |
CVE-2020-10010 |
本地提权 (Logging) |
CVE-2020-10004 |
远程应用异常终止或任意代码执行 (Model I/O) |
CVE-2020-13524 |
远程应用异常终止或任意代码执行 (Model I/O) |
CVE-2020-10011 |
远程应用异常终止或任意代码执行 (Model I/O) |
CVE-2020-27918 |
任意代码执行(WebKit) |
GPZ 近期发现或修复5个0day
近两周,GPZ还披露或修复了5个其它 0day。
11月伊始,谷歌发布 Chrome Web 浏览器安全更新,修复了两个已遭利用的高危 Chrome 0day(CVE-2020-16009和 CVE-2020-16010)。CVE-2020-16009 存在于负责处理 JavaScript 代码的 Chrome 组件 V8 中,可导致远程代码执行后果;CVE-2020-16010 是针对安卓版 Chrome 的沙箱逃逸漏洞 。
10月下旬,谷歌修复了位于 Chrome FreeType 字体渲染库中的 0day (CVE-2020-15999),可被用于在 Chrome 中执行恶意代码。
另外,谷歌还披露已遭利用但尚未修复的 Windows 内核 0day (CVE-2020-17087) 详情。它被指和 CVE-2020-15999 组合利用,可导致沙箱逃逸。微软应该会在下周发布的补丁星期二中修复。
此外,谷歌在本周还披露了 GitHub 中的一个高危但未修复的0day (CVE-2020-15228)。它存在于 GitHub 的 Actions 功能中,可导致该功能易遭注入攻击。不过 GitHub 虽然之后宣布弃用易受攻击的命令但辩称该漏洞只是“中危漏洞“。
推荐阅读
一拖再拖忍无可忍,谷歌披露影响开发人员的 GitHub 高危0day漏洞
谷歌再次修复已遭利用的两枚高危0day (CVE-2020-16009/16010)
7天期限已过,谷歌披露已遭利用的 Windows 内核 0day 详情
原文链接
https://support.apple.com/en-us/HT211929
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 吧~