苹果修复三个已遭利用的 iOS 0day
受这三个 0day 影响的设备包括 iPhone 6s 及后续版本、第7代iPod touch、iPad Air 2及后续版本以及 iPad mini 4及后续版本。
苹果公司已发布 iOS 14.2即最新稳定版本,修复了这些漏洞。
这三个0day 中有两个影响内核,它们是CVE-2020-27950 和 CVE-2020-27932。
CVE-2020-27950 是由内存初始化问题引发的,恶意应用程序或披露内核内存。CVE-2020-27932 是由类型混淆问题造成的。恶意应用程序或可以内核权限执行任意代码。苹果公司通过改进状态处理而修复了该漏洞。
第三个 0day是由内存损坏问题造成的。处理恶意构造的字体或可造成任意代码执行后果。苹果公司已改进输入验证机制,修复了该漏洞。
谷歌威胁分析团队总监 Shane Huntley 表示,“在野针对性利用类似于近期报告的0day,与美国总统大选活动无关。“
苹果修复的所有漏洞概况如下。所有漏洞均影响 iPhone 6s 及后续版本、第7代iPod touch、iPad Air 2及后续版本以及 iPad mini 4及后续版本。
CVE 编号 | 概述 |
CVE-2020-27910 | 界外读取 (Audio) |
CVE-2020-27916 | 界外写入 (Audio) |
CVE-2020-27925 | 来电处理不当 (CallKit) |
CVE-2020-10017 | 界外写入 (CoreAudio) |
CVE-2020-27909 | 界外读取 (CoreAudio) |
CVE-2020-10003 | 本地提权 (Crash Reporter) |
CVE-2020-27930 | 任意代码执行 (Kernel) |
CVE-2020-27927 | 界外写入 (FontParser) |
CVE-2020-10002 | 任意文件读取 (Foundation) |
CVE-2020-27912 | 界外写入 (ImageIO) |
CVE-2020-27905 | 任意代码执行(IOAcceleratorFamily) |
CVE-2020-27950 | 内核内存泄漏 (Kernel) |
CVE-2020-9974 | 内核内存布局逻辑(Kernel) |
CVE-2020-10016 | 任意代码执行 (Kernel) |
CVE-2020-27932 | 任意代码执行 (Kernel) |
CVE-2020-27902 | 未认证密码访问 (Keyboard) |
CVE-2020-27902 | 代码执行 (libxml2) |
CVE-2020-27911 | 远程应用异常终止或任意代码执行 (libxml2) |
CVE-2020-27926 | 任意代码执行 (libxml2) |
CVE-2020-10010 | 本地提权 (Logging) |
CVE-2020-10004 | 远程应用异常终止或任意代码执行 (Model I/O) |
CVE-2020-13524 | 远程应用异常终止或任意代码执行 (Model I/O) |
CVE-2020-10011 | 远程应用异常终止或任意代码执行 (Model I/O) |
CVE-2020-27918 | 任意代码执行(WebKit) |
近两周,GPZ还披露或修复了5个其它 0day。
11月伊始,谷歌发布 Chrome Web 浏览器安全更新,修复了两个已遭利用的高危 Chrome 0day(CVE-2020-16009和 CVE-2020-16010)。CVE-2020-16009 存在于负责处理 JavaScript 代码的 Chrome 组件 V8 中,可导致远程代码执行后果;CVE-2020-16010 是针对安卓版 Chrome 的沙箱逃逸漏洞 。
10月下旬,谷歌修复了位于 Chrome FreeType 字体渲染库中的 0day (CVE-2020-15999),可被用于在 Chrome 中执行恶意代码。
另外,谷歌还披露已遭利用但尚未修复的 Windows 内核 0day (CVE-2020-17087) 详情。它被指和 CVE-2020-15999 组合利用,可导致沙箱逃逸。微软应该会在下周发布的补丁星期二中修复。
此外,谷歌在本周还披露了 GitHub 中的一个高危但未修复的0day (CVE-2020-15228)。它存在于 GitHub 的 Actions 功能中,可导致该功能易遭注入攻击。不过 GitHub 虽然之后宣布弃用易受攻击的命令但辩称该漏洞只是“中危漏洞“。
谷歌再次修复已遭利用的两枚高危0day (CVE-2020-16009/16010)
7天期限已过,谷歌披露已遭利用的 Windows 内核 0day 详情
谷歌修复已遭利用的 0day
https://support.apple.com/en-us/HT211929
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。