时间:2021-05-23
昨天苹果发布了最新iOS 8.4和Mac OS X 10.10.4,新版本系统中包含了大量安全补丁,修复了远程代码执行漏洞、中国地区证书信任策略等多项安全问题。
iOS 8.4修复漏洞清单
1、iOS 8.4版本系统中包含了30多个漏洞的安全补丁,包括iOS内核漏洞、WebKit和CoreText中的漏洞。另外,苹果还修补了一个可以导致Logjam攻击的漏洞,该漏洞存在于支持弱Diffie-Hellman密码的服务器中。为了解决iOS系统中的这个问题,苹果发布了一个针对操作系统中coreTLS组件的补丁。
苹果公司的一份报告中说道:
“coreTLS接受短暂的Diffie-Hellman(DH)密钥,如用于导出强度的短暂的DH密码套件。这个问题也被称为Logjam,如果服务器支持一种导出强度的短暂DH密码套件,那么它将使得处于特权网络位置的攻击者能够将安全性下调到512位的DH。不过,这个问题可以通过将DH短暂密钥的默认最小值增大为768位来得到解决。”
2、此外,苹果公司还修复了一个有趣的安全问题。该漏洞存在于iOS处理SIM卡有效载荷的程序逻辑之中,攻击者可以精心制作一张恶意的SIM卡并在目标设备上执行恶意代码。
3、很多WebKit漏洞,其中一些可能会导致攻击者执行任意代码。代码执行漏洞包括WebKit中的两个内存泄漏问题,以及一个存在于框架处理某些SQL函数方式中的问题。
“因比较不足而导致的一个存在于SQLite认证器中的漏洞是,它允许任意SQL函数的调用。不过,该问题通过改进的身份认证检查机制得以解决。”
4、另一个比较严重的问题。攻击者可以利用该漏洞将合法的应用程序替换为恶意程序。
该漏洞存在于系统处理通用配置文件的方式中,并且可以被用来替换系统内置的应用程序,例如Apple Pay。火眼(FireEye)公司的研究人员发现了该漏洞,并在大概一年前向苹果公司报告。
研究人员在针对该漏洞及其影响的一份解释文中说道:
“Manifest伪装攻击利用了CVE-2015-3722/3725漏洞,当受害者通过无线网络从网站上安装企业提供的iOS内部程序时,攻击者将能够破坏iOS中已经存在的应用程序。而被破坏的应用程序(即攻击目标)可以是从苹果官方App商店下载的一个普通应用,甚至也可以是重要的系统内置应用,例如Apple Watch、Apple支付、App商店、设置等等。该漏洞影响iOS7.x所有版本,以及iOS8.4之前的所有iOS8.x版本系统。我们第一次见到该漏洞是在2014年的8月份。”
OS X10.10.4中修复漏洞介绍
OS X补丁总数量超过75个。除了很多与iOS相同的补丁,OS X 10.10.4还修复了存在于英特尔显卡驱动中缓冲区溢出漏洞,其中一些可能导致代码执行攻击。此外,苹果也修正了QuickTime中大量内存泄漏漏洞,这些漏洞同样可以用于代码执行攻击。
证书信任策略更新
在iOS和OS X系统中,苹果都更新了证书信任策略,以解决中国互联网络信息中心CNNIC证书问题。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
继两周前公布iOS8.4Beta2和OSX10.10.4第二个测试版后,苹果今天再次公布多项更新。苹果公司今天正式推送了iOS8.4的第三个测试版本,版本号Bu
8月14日消息,今天苹果推送了iOS8.4.1正式版固件,改进了之前AppleMusic上出现的问题,并修复了Bug,封堵了iOS8.4正式版上的越狱漏洞。注意
iOS8.3推送之后,苹果一口气修复了39个安全漏洞,国内太极团队发现的越狱漏洞也被修补,越狱工具一直没有消息。此前,越狱大神已经放出一段iOS8.4测试版iP
苹果刚刚放出了OSXYosemite10.10.4的正式版本,终于彻底修复了Wi-Fi网上不顺的问题,以一种很尴尬的方式。10.10.4Beta测试版里我们就发
大家在进行ios8.4越狱的时候多少可能会遇到一些问题,导致iOS8.4越狱失败,ios8.4越狱卡在20%新版的苹果iTunes会导致第三方手机助手无法识