ColdIntro 漏洞影响了哪些设备?如何解决ColdIntro 漏洞问题?

Jamf 威胁实验室近日发布博文,分享存在于 iPhone 上的 ColdInvite 漏洞,允许攻击者利用 iOS 系统中的已知 ColdIntro 漏洞。


苹果去年发布了 iOS 15.6.1 更新,修复了 ColdIntro 漏洞。但近日安全研究人员 08tc3wbb 在分析 ColdIntro(追踪编号 CVE-2022-32894,苹果已经于去年修复)漏洞的时候,又发现了一些“有趣而神秘”的信息,最终发现了 ColdInvite 漏洞(追踪编号 CVE-2023-27930)。


ColdIntro 漏洞影响了哪些设备?如何解决ColdIntro 漏洞问题?


ColdIntro 漏洞是从显示协处理器 (DCP) 引入恶意代码到 AP 内核,本次发现的 ColdInvite 漏洞是允许攻击者绕过 DCP,直接进入到 AP 内核。攻击者虽然无法利用 ColdIntro 和 ColdInvite 漏洞完全接管设备,但可以利用协处理器获取内核的读 / 写权限,从而侵入设备产生更大的破坏力。


苹果 iPhone / iPad 被曝的漏洞可获取内核读写权限,对设备产生破坏力,苹果日前发布的 iOS / iPadOS 16.5 更新已经修复了 ColdInvite 漏洞(追踪编号 CVE-2023-27930),苹果推荐受影响用户尽快升级。

IT之家在此附上受影响的苹果产品列表如下:

  • ColdIntro: iPhone 6s 及更新机型、iPad Pro(所有机型)、iPad Air 2 及更新机型、iPad 第 5 代及更新机型、iPad mini 4 及更新机型,以及安装了 iOS 15.6(及旧版 iOS)的 iPod touch(第 7 代)。

  • ColdInvite:iPhone 12(及后续机型),安装了 iOS 14 至 16.4.1 版本。

苹果日前发布的 iOS / iPadOS 16.5 更新已经修复了 ColdInvite 漏洞(追踪编号 CVE-2023-27930),推荐用户尽快升级。

苹果赵子龙

本文来自投稿,不代表闪电博客-科普知识-常识技巧网立场,如若转载,请注明出处http://www.tuosiweiyingxiao.cn/post/393285.html

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。如有侵权联系删除邮箱1922629339@qq.com,我们将按你的要求删除

上一篇 2023-05-23
下一篇 2023-05-23

相关推荐