Apple исправила серьезную уязвимость в iOS

в 10:35, , рубрики: apple, iOS, security, Блог компании ESET NOD32

Apple выпустила обновленную версию iOS 9.3.3, исправив в ней ряд уязвимостей. Среди прочих, речь идет и о серьезной уязвимости типа Stagefright для Android, о который мы писали ранее. Эта уязвимость позволяла удаленно исполнять код на устройстве Android, причем пользователю не нужно было даже открывать сообщение, достаточно было его просто получить. Схожая уязвимость с идентификатором CVE-2016-4631 была исправлена и в iOS (компонент ImageIO).

Apple исправила серьезную уязвимость в iOS - 1

Для эксплуатации уязвимости злоумышленнику достаточно отправить на iPhone специальным образом сформированное MMS-сообщение с мультимедийным файлом. После получения сообщения, на смартфоне пользователя будет исполнен код, который может похитить из памяти данные учетных записей пользователя. В то же время, для получения полного контроля над устройством, атакующему необходим еще один LPE-эксплойт, который обеспечит ему права root в системе.

Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A remote attacker may be able to execute arbitrary code
Description: Multiple memory corruption issues were addressed through improved memory handling.
CVE-2016-4631: Tyler Bohan of Cisco Talos (talosintel.com/vulnerability-reports)

Несколько уязвимостей были закрыты и в ядре iOS. Уязвимости с идентификаторами CVE-2016-1863, CVE-2016-4653, CVE-2016-4582 могут использоваться атакующими для удаленного исполнения кода с системными привилегиями. Другая уязвимость CVE-2016-1865 типа Denial of Service может позволить атакующему спровоцировать зависание системы.

Уязвимости в системном компоненте IOAcceleratorFamily также могут быть использованы для удаленного исполнения кода с системными привилегиями.

Мы рекомендуем пользователям обновить их устройства. Обновление доступно для устройств iPhone 4s+, iPod touch 5+, iPad 2.

image
be secure.

Автор: ESET NOD32

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js