cors漏洞修复(漏洞影响参数)

Jamf 威胁实验室近日发布博文,分享存在于iPhone上的 ColdInvite 漏洞,允许攻击者利用 iOS 系统中的已知 ColdIntro 漏洞。

苹果去年发布了 iOS 15。6。1 更新,修复了ColdIntro 漏洞。但近日安全研究人员 08tc3wbb 在分析 ColdIntro(追踪编号 CVE-2022-32894,苹果已经于去年修复)漏洞的时候,又发现了一些“有趣而神秘”的信息,最终发现了 ColdInvite 漏洞(追踪编号 CVE-2023-27930)。

ColdIntro 漏洞是从显示协处理器 (DCP) 引入恶意代码到 AP 内核,本次发现的 ColdInvite 漏洞是允许攻击者绕过 DCP,直接进入到 AP 内核。攻击者虽然无法利用 ColdIntro 和 ColdInvite 漏洞完全接管设备,但可以利用协处理器获取内核的读 / 写权限,从而侵入设备产生更大的破坏力。

苹果 iPhone / iPad 被曝的漏洞可获取内核读写权限,对设备产生破坏力,苹果日前发布的 iOS / iPadOS16。5 更新已经修复了 ColdInvite 漏洞(追踪编号 CVE-2023-27930),苹果推荐受影响用户尽快升级。

以下为受影响的苹果产品列表:

ColdIntro:iPhone 6s及更新机型、iPad Pro(所有机型)、iPad Air2 及更新机型、iPad第 5 代及更新机型、iPad mini4 及更新机型,以及安装了 iOS 15。6(及旧版 iOS)的 iPod touch(第 7 代)。

ColdInvite:iPhone 12(及后续机型),安装了 iOS 14 至 16。4。1 版本。

版权声明