应用程序劫持设备,文本文件执行代码
苹果于今天推出了最新iOS版本iOS9——给我们带来了一些新功能,以及新的安全补丁。
好多的安全补丁:错误代码101可能利用到的漏洞。
如果你已经有一个可兼容的设备了,事不宜迟,你应该想要尽可能早点升级它——在有人试图利用这些漏洞之前。
漏洞的完整列表如下。我们已经在AirDrop blunder一栏分别报告了。下面是其中一些重点的漏洞,顺序不分先后。
1、一个提权了网络的攻击者可以截获SSL/TLS连接。
2、恶意应用程序能够泄露用户的敏感信息:当他们在后台时应用可以访问画面的帧缓冲区。
3、恶意执行的文本文件进程可能会导致任意代码执行:文本文件进程中存在内存损坏问题。这些问题已通过改进边界检查得以解决。
4、恶意执行的字体文件进程可能会导致任意代码执行:字体文件进程中存在内存损坏问题。此问题已通过改进输入验证得以解决。
5、 恶意应用程序可能在系统权限上执行执行任意代码:dyld中存在内存损坏问题。此问题已经通过改进内存处理得到解决。
6、一个应用程序可以绕过代码签名:存在于代码签名可执行的验证环节的问题。此问题已经通过改进边界检查得到解决。
7、恶意应用程序可能在系统权限上执行任意代码:存在于IOHIDFamily的内存损坏问题。此问题通过改进内存处理得到解决。
8、登出之后可能苹果ID凭据还在钥匙串中:钥匙串删除存在问题。此问题通过改进帐户清理解决。
9、访问一个恶意网站可能会导致任意代码执行:WebKit存在内存损坏问题。这些问题通过改进内存处理得到解决。
10、攻击者能确定私钥:通过观察许多签名或解密,攻击者已经能够确定RSA私钥。使用改进的加密算法,此问题已得到解决。
11、攻击者可以发送伪装成来自于收件人地址簿中的联系人的电子邮件。
12、恶意的企业应用程序可以在被信任之前安装扩展。
13、恶意URL能绕过HTTP 强制安全传输技术 (HSTS)并泄漏敏感数据。
诸如此类。真是有好多料。
发生这一切是什么原因?呵呵,至少漏洞已经被发现、报告并修复了,而且修复软件是免费发布的。苹果雇用了很多聪明能干的人才并给他们可观的报酬。是不是该为这家拥有众多人才、资源和无数资金的跨国科技巨头公司的产品费心做些什么让它别出这么多漏洞?
文章会有错别字,是人总会犯错,软件也会有漏洞。但是,处理文字时检查缓冲区边界的失败所导致的执行任意代码?拜托,这是1998年吗?
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接: http://www.theregister.co.uk/2015/09/16/ios_9_security_updates/