歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Apple 發表 iOS、iPad OS 14.2 與 watchOS 7.1,修補 3 個 0-day 漏洞,用戶應立即更新
2020 / 11 / 12
編輯部
Apple 於 11 月 5 日發表發表最新版本的 iOS、iPad OS 14.2 與 watch OS 7.1,除例行的新增功能與錯誤修復外,更解決了三個可讓駭侵者遠端執行任意程式碼的嚴重 0-day 漏洞。
新版本作業系統解決的問題,包括在字體處理模組 FontParser 與核心的錯誤;這些錯誤可導致駭侵者以核心等級權限遠端執行任意程式碼。
根據 Apple 的更新說說明文件指出,這三個 0-day 漏洞分別如下:
CVE-2020-27930:存於 FontParser 的記憶體崩潰錯誤,駭侵者可以用特製的字型檔引發此錯誤,進而遠端執行惡意程式碼;
CVE-2020-27932:記憶體啟始過程中發生的錯誤,可讓駭侵者以核心等級權限執行任意程式碼;
CVE-2020-27950:程式碼型別的錯誤,惡意程式可利用此錯誤竊取核心記憶體內容。
這三個錯誤是由 Google 旗下的資安團隊 Project Zero 於今年十月下旬發現,並向 Apple 通報;受影響的裝置包括 iPhone 5s 與後續版本、iPod Touch 第六代與第七代、iPad Air、iPad mini 2 與後續版本、Apple Watch 所有版本;上述 Apple 裝置與產品之用戶,應立即使用內建的軟體更新功能,更新至最新版本作業系統,以降低遭駭侵者利用這批漏洞發動攻擊的資安風險。
CVE編號:CVE-2020-27930、CVE-2020-27932、CVE-2020-27950
影響產品: iPhone 5s 與後續版本、iPod Touch 第六代與第七代、iPad Air、iPad mini 2 與後續版本、Apple Watch 所有版本。
解決方案:使用內建的軟體更新功能,更新至最新版本作業系統。
本文轉載自TWCERT/CC台灣電腦網路危機處理暨協調中心。
FontParser
CVE-2020-27930
CVE-2020-27932
CVE-2020-27950
iPhone 5s
最新活動
2024.10.16
2024 數位經濟資安趨勢論壇
2024.10.17
2024 金融資安趨勢論壇
2024.11.07
2024上市櫃高科技製造業資安論壇
2024.11.08
資安人講堂: 2025必須關注的資安10大趨勢
2024.10.16
駭客集團秘辛大公開!了解組織運作、勒索病毒攻擊手法與應對全攻略
2024.10.18
Wazuh All-in-one Security Platform 一體化安全平台網路研討會
2024.10.18
超智動化引領企業數位革命,AI賦能助力績效倍增
2024.10.24
企業網路不卡、IT不煩!現代企業網路的必修課
2024.10.30
從政策到實現 - 打造健全的機敏資料保護框架
2024.11.14
.NET/Java 安全程式開發達人集訓班
看更多活動
大家都在看
Cloudflare 揭史上最大規模 3.8 Tbps DDoS 攻擊 全球多產業成為目標
超過18000個API 金鑰外洩! 影響多個主流網站使用之令牌
JPCERT分享Windows事件檢視器技巧有助發現勒索軟體攻擊
美國CISA:駭客使用「簡易手法」攻擊工控系統
數百萬輛Kia汽車面臨遠端駭客攻擊漏洞:僅需車牌資訊即可入侵
資安人科技網
文章推薦
微軟將在 Windows Server棄用 PPTP 和 L2TP VPN 協議
不是漏洞利用!美國CISA 示警駭客利用 F5 BIG-IP Cookie 進行網路偵察
OpenAI 證實 ChatGPT 遭濫用於編寫惡意軟體