سه شنبه هفته گذشته، شرکت اپل پچی منتشر کرد که هدف آن برطرف کردن چند حفره امنیتی روز صفر خطرناک و در حال بهرهجویی بود.
آسیب پذیری فوق در کامپوننت تحلیل فونت و کرنل سیستم عامل های Mac، iOS، iPad و WatchOS وجود دارد. با استفاده از این آسیبپذیری، هکر میتواند دستورات مخرب خود را از راه دور و با سطح دسترسی کرنل، در دستگاه قربانی اجرا کند.
کشف این آسیب پذیری توسط تیم تحقیقاتی پروژه صفر گوگل شناسایی شده و سریعا به اپل هشدار داده شد.
در پاسخ به تیم پروژه صفر، اپل اظهار کرد که از وجود این آسیبپذیری با اطلاع بوده و در حال بررسی آن است.
دستگاههایی که تحت تاثیر این آسیبپذیری هستند شامل آیفونهای ۵S به بعد، iPod touch نسل ۶ و ۷، iPad Air، iPad mini 2 و نسخه های جدیدتر آن به همراه ساعتهای هوشمند اپل میباشد.
برای رفع این آسیبپذیری نسخه های ۱۲.۴.۹ و ۱۴.۲ برای iOS، ۵.۳.۹، ۵.۲.۹و ۷.۱ برای WatchOS و نسخه ۱۰.۱۵.۷ برای سیستم عامل مک کاتالینا منتشر گردیده است.
در این نسخه آسیبپذیری های زیر برطرف شدهاند:
• CVE-2020-27930: یک آسیبپذیری تخریب حافظه که مربوط به کتابخانه FontParser بوده و با استفاده از آن میتوان کد مخربی را در قالب فونتهای طراحی شده اجرا نمود.
• CVE-2020-27932: آسیبپذیری در اجرای فایلهای ذخیره شده در حافظه که با استفاده از آن میتوان کد مخرب را با دسترسی سطح کرنل اجرا کرد.
• CVE-2020-27950: نوعی آسیبپذیری که محل حافظه کرنل را به اپلیکیشن مخرب نشان میدهد.
در نهایت به تمامی کاربران توصیه میکنیم که در اولین فرصت، سیستم عامل دستگاه خود را بروزرسانی کنند.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.