Google Project Zero黑客披露了4个iOS RCE漏洞的细节和PoC

华盟原创文章投稿奖励计划

华盟君点评“谷歌安全专家披露了Apple iOS中五分之四安全漏洞的详细信息和概念验证漏洞利用代码。

谷歌的研究人员披露了细节和概念验证漏洞 代码 Apple iOS中有4个安全漏洞可被攻击者利用,通过发送特制消息来攻击Apple设备 的iMessage。这些漏洞无需利用用户交互。


Google Project零白帽黑客SamuelGroß和Natalie Silvanovich报道了这些漏洞。在缺陷列表下面:
CVE-2019-8647是一个免费后使用的漏洞,它存在于Core Data框架中,由于不安全而导致任意代码执行反序列化 当NSArray 的initWithCoder使用方法。这个漏洞可以通过远程利用的iMessage 和 碰撞跳板 没有任何用户交互。
CVE-2019-8662是一个免费使用的漏洞,存在于iOS的QuickLook组件中,这个漏洞可以通过远程利用的iMessage 没有任何用户交互。
CVE-2019-8660是一个内存损坏问题,存在于Core Data框架和Siri组件中。远程攻击者可利用该漏洞导致意外的应用程序终止或获取任意代码。“由于这些副本不受控制,这个问题很难被利用。”
CVE-2019-8646驻留在Siri和Core Data iOS组件中,攻击者可利用它来读取存储在其中的文件内容iOS版 设备远程无需用户交互。
谷歌研究人员没有透露这些漏洞的细节,追踪为CVE-2019-8641,因为苹果iOS更新补丁没有完全解决这个漏洞。
Apple通过发布最新的iOS 12.4解决了这些漏洞 更新。
另一个缺陷,跟踪为CVE-2019-8646,是一个越界读取,可以被远程攻击者利用来读取存储在目标设备上的文件。只需通过发送特制的消息即可利用该缺陷的iMessage。
上周,Silvanovich还发布了针对另一个越界读取漏洞的详细信息和PoC漏洞,该漏洞被追踪为CVE-2019-8624,可被远程攻击者用来泄漏内存并从目标设备读取文件。
在CVE-2019-8624漏洞存在于数字触摸分量watchOS并影响Apple Watch Series 1及更高版本。苹果公司发布了这个漏洞watchOS 5.3。

本原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/kx/240561.html