苹果 修复了被广泛利用的 iOS 零日漏洞 (CVE-2021-30883)

通过最新的 iOS 和 iPad 更新,Apple 修复了另一个被攻击者积极利用的漏洞 (CVE-2021-30883)。

CVE-2021-30883

关于 CVE-2021-30883

CVE-2021-30883 是用于管理屏幕的内核扩展 IOMobileFrameBuffer 中的内存损坏问题 帧缓冲区.

应用程序可能会利用该漏洞以内核权限执行任意代码,Apple 解释.

像往常一样,Apple 没有分享有关该缺陷或利用它的攻击的更多细节,发现它的研究人员仍未透露姓名。

但是,感谢安全研究员 Saar Amar 分析了 Apple 的补丁,我们知道该缺陷是“典型的整数溢出”。

他说,IOMobileFrameBuffer/AppleCLCD 是一个非常有趣的攻击面,“因为它可以从应用程序沙箱(因此非常适合越狱)和许多其他进程访问,使其成为链(WebContent 等)中 LPE 漏洞利用的良好候选者。” 。”

His 写上去 其他研究人员会很感兴趣,因为它详细说明了他在进行分析时的思考过程,并在稳定的 POC 上工作以触发崩溃,这将提供“一个好的 恐慌“.

他证实 POC 适用于 iOS 15.0 和 iOS 14.7.1,并表示它可能适用于早期版本的操作系统。

“与之前的野外 IOMFB/AppleCLCD 中的漏洞,不需要特殊权利。你可以用我的 POC 创建一个 iOS 应用程序,在设备上运行它并触发错误,”他补充道。

他没有发布完整的漏洞利用程序。

更新您的 iDevice

已发布的修复 CVE-2021-30883 的 iOS 和 iPadOS 更新(均 v15.0.2)适用于 iPhone 6s 及更新机型、所有型号的 iPad Pro、iPad Air 2 及更新机型、iPad 第 5 代及更新机型、iPad mini 4 及更新机型,以及第 7 代 iPod touch。

我们不知道利用该漏洞的攻击的性质,但建议用户尽快更新他们的移动设备以填补漏洞。




分享这个