-
-
[转载]苹果iOS 8.4和OS X 10.10.4修复漏洞一览
-
发表于: 2015-7-2 16:24 1687
-
昨天苹果发布了最新iOS 8.4和Mac OS X 10.10.4,新版本系统中包含了大量安全补丁,修复了远程代码执行漏洞、中国地区证书信任策略等多项安全问题。
iOS 8.4修复漏洞清单
1、iOS 8.4版本系统中包含了30多个漏洞的安全补丁,包括iOS内核漏洞、WebKit和CoreText中的漏洞。另外,苹果还修补了一个可以导致Logjam攻击的漏洞,该漏洞存在于支持弱Diffie-Hellman密码的服务器中。为了解决iOS系统中的这个问题,苹果发布了一个针对操作系统中coreTLS组件的补丁。
苹果公司的一份报告中说道:
“coreTLS接受短暂的Diffie-Hellman(DH)密钥,如用于导出强度的短暂的DH密码套件。这个问题也被称为Logjam,如果服务器支持一种导出强度的短暂DH密码套件,那么它将使得处于特权网络位置的攻击者能够将安全性下调到512位的DH。不过,这个问题可以通过将DH短暂密钥的默认最小值增大为768位来得到解决。”
2、此外,苹果公司还修复了一个有趣的安全问题。该漏洞存在于iOS处理SIM卡有效载荷的程序逻辑之中,攻击者可以精心制作一张恶意的SIM卡并在目标设备上执行恶意代码。
3、很多WebKit漏洞,其中一些可能会导致攻击者执行任意代码。代码执行漏洞包括WebKit中的两个内存泄漏问题,以及一个存在于框架处理某些SQL函数方式中的问题。
“因比较不足而导致的一个存在于SQLite认证器中的漏洞是,它允许任意SQL函数的调用。不过,该问题通过改进的身份认证检查机制得以解决。”
4、另一个比较严重的问题。攻击者可以利用该漏洞将合法的应用程序替换为恶意程序。
该漏洞存在于系统处理通用配置文件的方式中,并且可以被用来替换系统内置的应用程序,例如Apple Pay。火眼(FireEye)公司的研究人员发现了该漏洞,并在大概一年前向苹果公司报告。
研究人员在针对该漏洞及其影响的一份解释文中说道:
“Manifest伪装攻击利用了CVE-2015-3722/3725漏洞,当受害者通过无线网络从网站上安装企业提供的iOS内部程序时,攻击者将能够破坏iOS中已经存在的应用程序。而被破坏的应用程序(即攻击目标)可以是从苹果官方App商店下载的一个普通应用,甚至也可以是重要的系统内置应用,例如Apple Watch、Apple支付、App商店、设置等等。该漏洞影响iOS7.x所有版本,以及iOS8.4之前的所有iOS8.x版本系统。我们第一次见到该漏洞是在2014年的8月份。”
OS X10.10.4修复漏洞
OS X补丁总数量超过75个。除了很多与iOS相同的补丁,OS X 10.10.4还修复了存在于英特尔显卡驱动中缓冲区溢出漏洞,其中一些可能导致代码执行攻击。此外,苹果也修正了QuickTime中大量内存泄漏漏洞,这些漏洞同样可以用于代码执行攻击。
证书信任策略更新
在iOS和OS X系统中,苹果都更新了证书信任策略,以解决中国互联网络信息中心CNNIC证书问题。
*参考来源threatpost,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)
收藏该文
iOS 8.4修复漏洞清单
1、iOS 8.4版本系统中包含了30多个漏洞的安全补丁,包括iOS内核漏洞、WebKit和CoreText中的漏洞。另外,苹果还修补了一个可以导致Logjam攻击的漏洞,该漏洞存在于支持弱Diffie-Hellman密码的服务器中。为了解决iOS系统中的这个问题,苹果发布了一个针对操作系统中coreTLS组件的补丁。
苹果公司的一份报告中说道:
“coreTLS接受短暂的Diffie-Hellman(DH)密钥,如用于导出强度的短暂的DH密码套件。这个问题也被称为Logjam,如果服务器支持一种导出强度的短暂DH密码套件,那么它将使得处于特权网络位置的攻击者能够将安全性下调到512位的DH。不过,这个问题可以通过将DH短暂密钥的默认最小值增大为768位来得到解决。”
2、此外,苹果公司还修复了一个有趣的安全问题。该漏洞存在于iOS处理SIM卡有效载荷的程序逻辑之中,攻击者可以精心制作一张恶意的SIM卡并在目标设备上执行恶意代码。
3、很多WebKit漏洞,其中一些可能会导致攻击者执行任意代码。代码执行漏洞包括WebKit中的两个内存泄漏问题,以及一个存在于框架处理某些SQL函数方式中的问题。
“因比较不足而导致的一个存在于SQLite认证器中的漏洞是,它允许任意SQL函数的调用。不过,该问题通过改进的身份认证检查机制得以解决。”
4、另一个比较严重的问题。攻击者可以利用该漏洞将合法的应用程序替换为恶意程序。
该漏洞存在于系统处理通用配置文件的方式中,并且可以被用来替换系统内置的应用程序,例如Apple Pay。火眼(FireEye)公司的研究人员发现了该漏洞,并在大概一年前向苹果公司报告。
研究人员在针对该漏洞及其影响的一份解释文中说道:
“Manifest伪装攻击利用了CVE-2015-3722/3725漏洞,当受害者通过无线网络从网站上安装企业提供的iOS内部程序时,攻击者将能够破坏iOS中已经存在的应用程序。而被破坏的应用程序(即攻击目标)可以是从苹果官方App商店下载的一个普通应用,甚至也可以是重要的系统内置应用,例如Apple Watch、Apple支付、App商店、设置等等。该漏洞影响iOS7.x所有版本,以及iOS8.4之前的所有iOS8.x版本系统。我们第一次见到该漏洞是在2014年的8月份。”
OS X10.10.4修复漏洞
OS X补丁总数量超过75个。除了很多与iOS相同的补丁,OS X 10.10.4还修复了存在于英特尔显卡驱动中缓冲区溢出漏洞,其中一些可能导致代码执行攻击。此外,苹果也修正了QuickTime中大量内存泄漏漏洞,这些漏洞同样可以用于代码执行攻击。
证书信任策略更新
在iOS和OS X系统中,苹果都更新了证书信任策略,以解决中国互联网络信息中心CNNIC证书问题。
*参考来源threatpost,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)
收藏该文
赞赏
看原图
赞赏
雪币:
留言: