您好,登錄后才能下訂單哦!
小編今天帶大家了解Apple修復iOS和iPadOS中的代碼執(zhí)行漏洞有哪些,文中知識點介紹的非常詳細。覺得有幫助的朋友可以跟著小編一起瀏覽文章的內(nèi)容,希望能夠幫助更多想解決這個問題的朋友找到問題的答案,下面跟著小編一起深入學習“Apple修復iOS和iPadOS中的代碼執(zhí)行漏洞有哪些”的知識吧。
Apple公司本周修復了影響其iOS和iPadOS移動操作系統(tǒng)的多個嚴重代碼執(zhí)行漏洞。
該IT巨頭發(fā)布iOS 14.3版本和iPadOS 14.3版本,修復了11個安全漏洞,包括代碼執(zhí)行漏洞。
攻擊者可借助惡意字體文件利用其中最嚴重的漏洞在Apple iPhone和iPad上執(zhí)行惡意代碼。該廠商修復了兩個字體解析漏洞CVE-2020-27943和CVE-2020-27944。
Apple在安全公告中表示,這兩個漏洞存在于FontParser組件中,處理字體文件的功能中存在內(nèi)存損壞,已通過優(yōu)化輸入驗證修復了漏洞。
此次,Apple還修復了兩個內(nèi)存損壞漏洞,這兩個漏洞存在于對某些字體文件的輸入驗證方式中,可被攻擊者用于執(zhí)行任意代碼。
該公司修復了影響ImageIO編程接口框架的另外三個安全漏洞(CVE-2020-29617,CVE-2020-29618,CVE-2020-29619),攻擊者可借助特殊構造的圖像利用這些漏洞執(zhí)行任意代碼。
該公司還修復了一個越界寫入漏洞,攻擊者可借助惡意構造的音頻文件利用該漏洞執(zhí)行任意代碼。
最后,Apple修復了App Store中的一個邏輯漏洞,該漏洞可導致企業(yè)應用程序安裝顯示錯誤的域。
感謝大家的閱讀,以上就是“Apple修復iOS和iPadOS中的代碼執(zhí)行漏洞有哪些”的全部內(nèi)容了,學會的朋友趕緊操作起來吧。相信億速云小編一定會給大家?guī)砀鼉?yōu)質(zhì)的文章。謝謝大家對億速云網(wǎng)站的支持!
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。