Apple发出紧急补丁以解决积极利用零天

最后更新 :2022.04.01

Apple发布了紧急补丁,以解决两个零天漏洞,积极利用iPhone,iPad和Mac。

苹果已发布紧急安全补丁来解决两个零天漏洞,积极利用攻击iPhone,iPad和Mac。

第一个零点被跟踪为CVE-2022-22674,是一个讨论的读取问题,其驻留在Intel图形驱动程序中,该驱动程序可以允许恶意应用程序读取内核存储器。

备注读取问题可能导致内核内存的披露,并以改进的输入验证解决。Apple了解这个问题可能已经积极剥削的报告。读取IT巨头发布的咨询。

第二缺陷被追踪为CVE-2022-22675,是一种影响AppleSVD媒体解码器的缺失写问题。对问题的开发可以导致读取将启用应用程序的内核内存执行arbitra带内核权限的RY代码。

应用程序可能能够使用内核权限执行任意代码。阅读咨询。通过改进的界限检查解决了一个缺少的写作问题。Apple了解这个问题可能已经积极剥离了这个问题。

和麦斯科斯蒙特雷12.3.1。Apple分别通过改进的输入验证和绑定检查来解决它们。

苹果未透露关于野外漏洞的任何细节。

建议用户立即安装安全更新尽快。

苹果公司自1月以来解决了其他三次积极利用的漏洞。2月份,Apple已解决零天漏洞,以CVE-2022-22620追踪,在影响iOS,iPados,MacOS和Safari的WebKit中。弗拉W在免费问题后,可以通过处理恶意制作的网页内容来触发的自由问题,导致任意代码执行。

在1月份,该公司已经解决了另一对被追踪的零点漏洞,被追踪为CVE-2022-分别为22587和CVE-2022-22594。攻击者可以利用缺陷在Web浏览器中运行任意代码并跟踪用户在Web浏览器中的在线活动。在1月份,Apple修补了两个更积极地利用零日,可以使攻击者能够通过内核权限实现任意代码执行(CVE-20222-22587)和实时跟踪Web浏览活动和用户身份(CVE-20222-22594)。

- END -

看更多