iOS 和 iPadOS 17.4 版本中发现了两个新的零日漏洞,这些漏洞可能允许威胁行为者绕过内存保护并在受影响的设备上执行任意内核读写。
这两个漏洞已分配为CVE-2024-23225和CVE-2024-23296。
然而,苹果公司在最近的安全公告中解决了这两个漏洞,并发布了修复它们的补丁。
苹果还表示,他们知道威胁行为者可能在野外利用了这两个漏洞的报告。
iOS 0day漏洞已修复
CVE-2024-23225:任意内核读/写漏洞
由于内存损坏问题,iOS 内核中存在此特定漏洞,该漏洞可能允许威胁行为者绕过内核保护来执行任意内核读写。
此漏洞的严重性尚未分类。
受此漏洞影响的产品包括 iPhone XS 及更高版本、iPad Pro 12.9 英寸第二代及更高版本、iPad Pro 10.5 英寸、iPad Pro 11 英寸第一代及更高版本、iPad Air 第三代及更高版本、iPad 第六代及更高版本、iPad mini 第 5 代及更高版本。
CVE-2024-23296:任意内核读/写漏洞
RTKit 是 Apple 的实时操作系统,广泛应用于几乎所有设备,包括 iPhone、iPad 和 Apple Watch。
但是,此漏洞与前面提到的漏洞类似,可能允许威胁参与者绕过内核保护对内核执行任意读/写操作。
该漏洞的严重性也尚未分类。
受此漏洞影响的产品包括 iPhone XS 及更新机型、iPad Pro 12.9 英寸第 2 代及更新机型、iPad Pro 10.5 英寸、iPad Pro 11 英寸第 1 代及更新机型、iPad Air 第 3 代及更新机型、iPad 6 代及更新机型、以及 iPad mini 第 5 代及更高版本。
苹果表示,他们已经通过改进输入验证来解决这些漏洞。
除了这些漏洞之外,还解决了与可访问性和安全隐私浏览相关的CVE-2024-23256和CVE-2024-23243 。
苹果已敦促用户安装最新的安全补丁和版本,以解决这些漏洞并防止它们被威胁者利用。
文章原文链接:https://www.anquanke.com/post/id/293668