免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!
近日,谷歌旗下安全团队 Project Zero 的两名成员公布了影响 iOS 系统的 6 个“无交互”安全漏洞中其中 5 个的详细信息和演示用攻击代码。 据悉,这 6 个“无交互”安全漏洞可通过 iMessage 客户端发动攻击。据谷歌研究人员称,这 6 个安全漏洞中的 4 个可以导致在远程 iOS 设备上执行恶意代码,而无需用户交互。攻击者需要做的只是向受害者的手机发送一条“错误格式”的消息,一旦用户打开并查看接收到的项目,恶意代码就会被执行。而第 5 个和第 6 个漏洞允许攻击者从设备内存中泄漏数据,并从远程设备读取文件,同样无需用户干预。 在 5 月份研究人员发现漏洞之后,就告知给了苹果官方。苹果在上周发布了 iOS 12.4 正式版,修复了这 6 个安全漏洞。但是,其中一个“无交互”漏洞的细节此次并未公布,是因为 iOS 12.4 补丁还没有完全解决问题。 由于本次漏洞影响较大,建议大家升级至 iOS 12.4 正式版,大家可以直接通过 OTA 的方式进行升级,或使用爱思助手一键刷机升级: 将 iOS 设备连接至电脑,打开爱思助手 PC 端,在“刷机越狱”-“一键刷机”中选择响应的固件版本,勾选“保留用户资料刷机”升级即可。 ![]() 对于已经升级至 iOS 13 测试版的设备,目前还不确定是否会受此漏洞的影响,不过测试版本身就会存在一些 bug 或不稳定的情况,最好不要使用主力设备体验测试版。 |
小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪! 本文出自:https://www.toutiao.com/a6719703922606342664/ 免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作! |