Apple iOS 12.2 ra mắt, vá hơn 50 lỗi nghiêm trọng tồn tại trên thiết bị Apple

Apple đã vá hơn 50 lỗi trong iOS 12.2, bao gồm một loạt lỗi trong Webkit và lỗ hổng cho phép các ứng dụng bí mật lắng nghe người dùng.

Apple đã vá 51 lỗ hổng được đánh giá nghiêm trọng với bản cập nhật iOS (12.2). Một trong những lỗi nghiêm trọng nhất có thể cho phép các ứng dụng bí mật lắng nghe người dùng cuối.

Các bản cập nhật bảo mật iOS của Apple, được công bố vào thứ Hai trong sự kiện công bố sản phẩm tháng 3, dành cho iPhone 5s trở lên, iPad Air và sau đó là iPod touch thế hệ thứ 6. Nhà sản xuất điện thoại cũng tiết lộ các bản cập nhật bảo mật trên các sản phẩm khác bao gồm iTunes, Safari, macOS và iCloud.

Lỗ hổng nghe lén iOS tồn tại trong , cho phép các nhà phát triển trò chơi cung cấp cho người chơi khả năng dễ dàng ghi lại và chia sẻ trò chơi. Lỗ hổng (CVE-2019-8566) xuất phát từ một vấn đề API tồn tại trong việc xử lý dữ liệu micrô và có thể cho phép một ứng dụng độc hại truy cập bí mật vào micrô của người dùng. Một vấn đề về API đã tồn tại trong việc xử lý dữ liệu micrô, theo bản cập nhật của Apple. Vấn đề này đã được giải quyết với xác nhận được cải thiện, nó đã nêu.

Webkit

Trong khi đó, 19 lỗ hổng iOS của các nhà sản xuất điện thoại đã được phát hiện trong công cụ trình duyệt Webkit được sử dụng bởi Safari, Mail, App Store và các ứng dụng khác trên macOS, iOS và Linux.

Các lỗ hổng này bao gồm nhiều vấn đề hỏng bộ nhớ, xảy ra khi nội dung vị trí bộ nhớ bị sửa đổi, vượt quá ý định của các cấu trúc chương trình và có khả năng dẫn đến các hành động độc hại như thực thi mã tùy ý.

Các sự cố hỏng bộ nhớ iOS (CVE-2019-6201, CVE-2019-8518, CVE-2019-8523, CVE-2019-8524, CVE-2019-8558, CVE-2019-8559, CVE-2019-8563, CVE- 2019-8562, CVE-2019-8536, CVE-2019-8544, CVE-2019-8535) có thể cho phép những kẻ tấn công xấu xử lý nội dung web độc hại. Điều đó có thể dẫn đến việc thực thi mã tùy ý trên các thiết bị dễ bị tổn thương hoặc cho phép kẻ thù phá vỡ các sandbox hạn chế.

Một lỗ hổng khác (CVE-2019-6222) – xuất phát từ vấn đề nhất quán của tinh thần – có thể cho phép một trang web truy cập micrô mà không hiển thị chỉ báo sử dụng micrô. Điều này đã được giải quyết, theo Apple.

Apple cũng tiết lộ một vấn đề logic (CVE-2019-8551) có thể dẫn đến những kẻ tấn công tạo ra nội dung web độc hại có thể dẫn đến kịch bản chéo trang web phổ quát; một vấn đề nguồn gốc chéo trong API tìm nạp của Webkit (CVE-2019-8515) có thể tiết lộ thông tin người dùng nhạy cảm; và hai sử dụng sau các lỗi miễn phí (CVE-2019-7285 và CVE-2019-8556) có thể cho phép thực thi mã tùy ý.

Lỗi xấu khác

Apple cũng đã sửa một loạt các lỗ hổng bao gồm lỗi trong GeoService, tính năng dịch vụ dữ liệu vị trí địa lý của iOS. Lỗ hổng (CVE-2019-8553), được đánh dấu bởi chuyên gia bảo mật Apple Patrick Wardle, có thể dẫn đến việc thực thi mã tùy ý khi người dùng nhấp vào liên kết SMS độc hại.

Apple cũng đã sửa hai lỗi (CVE-2019-8565, CVE-2019-8521) trong thành phần Trợ lý phản hồi (một ứng dụng tích hợp để gửi phản hồi cho Apple). Các lỗ hổng có thể cho phép một ứng dụng độc hại có được quyền root hoặc ghi đè lên các tệp tùy ý.

MacOS Mojave 10.14.4 của Apple , cập nhật hệ điều hành Mac, cũng khắc phục một số lỗi khó chịu. Chúng bao gồm một lỗ hổng Apple Keychain được tiết lộ trước đây – xuất phát từ việc sử dụng sau khi phát hành miễn phí. Lỗ hổng (CVE-2019-8526) đã ảnh hưởng đến macOS và có thể cho phép kẻ tấn công trích xuất mật khẩu từ hệ thống quản lý mật khẩu khóa của máy Mac được nhắm mục tiêu. Trong khi nhà nghiên cứu phát hiện ra vụ tấn công, Linus Henze, ban đầu từ chối tiết lộ, với lý do Apple thiếu chương trình tiền thưởng lỗi macOS, cuối cùng ông đã đệ trình khai thác và Apple đã đưa ra bản sửa lỗi.

Ngoài ra, bản vá lỗi cũng là một vấn đề tràn bộ đệm macOS trong tính năng Liên hệ trực tuyến có thể cho phép ứng dụng độc hại nâng cao đặc quyền và xem danh bạ của người dùng (CVE-2019-8511); cũng như vấn đề truy cập có thể cho phép một diễn viên xấu xem các ghi chú bị khóa của người dùng (CVE-2019-8537).

0/5 (0 Reviews)

Leave a Comment