偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

研究人員發(fā)布了針對三個 iOS 零日漏洞的 PoC 漏洞利用代碼

安全 漏洞
據(jù)Securityaffairs 9月24日消息,一位匿名研究人員在 GitHub 上公布了針對三個 iOS 零日漏洞和一個缺陷的概念驗證利用代碼。

據(jù)Securityaffairs 9月24日消息,一位匿名研究人員在 GitHub 上公布了針對三個 iOS 零日漏洞和一個缺陷的概念驗證利用代碼。

研究人員聲稱,專家們在今年3月10日至5月4日間發(fā)現(xiàn)了這四個零日漏洞,并報告給了蘋果公司。但蘋果只在7月解決了IOS 14.7版本中的一個漏洞,且并未歸功于該研究人員。

剩下的三個漏洞在最新的IOS 15.0版本中仍然存在。他曾向蘋果溝通,蘋果承諾會在一下次版本更新時添加至安全內(nèi)容頁面,但蘋果每一次都并未兌現(xiàn)。

[[425809]]

研究人員們把發(fā)現(xiàn)的零日 PoC 源代碼上傳至GitHub 存儲庫列表中,這些存儲庫也與蘋果共享。專家解釋說,每個存儲庫都包含一個應用程序,用于收集敏感信息并將其呈現(xiàn)在 UI 中。

這些漏洞包括:

  • 游戲零日
  • Nehelper 枚舉已安裝的應用程序零日
  • Nehelper Wifi 信息零日
  • Analyticsd(在 iOS 14.7 中修復)

研究人員解釋說,在 iOS 14.7 中解決的 Analyticsd 可以允許任何用戶應用安裝程序訪問大量信息,如分析日志,包括:

  • 醫(yī)療信息(心率、檢測到的房顫和心律不齊事件的計數(shù))
  • 月經(jīng)周期長度、生理性別和年齡等。
  • 設備使用信息(不同上下文中的設備拾取、推送通知計數(shù)和用戶操作等)
  • 具有各自捆綁 ID 的所有應用程序的屏幕時間信息和會話計數(shù)
  • 有關設備配件及其制造商、型號、固件版本和用戶指定名稱的信息
  • 應用程序因捆綁 ID 和異常代碼而崩潰
  • 用戶在 Safari 中查看的網(wǎng)頁語言

研究人員表示:“所有這些信息都被蘋果出于未知的目的收集,這非常令人不安,尤其是正在收集醫(yī)療信息這一事實。這就是為什么蘋果聲稱他們非常關心隱私是非常虛偽的 。即使在設置中關閉了“共享分析”,所有這些數(shù)據(jù)也會被收集并可供攻擊者使用。”

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2021-09-26 11:00:55

漏洞網(wǎng)絡安全網(wǎng)絡攻擊

2021-11-10 11:51:33

BrakTooth安全漏洞藍牙設備

2021-01-29 17:10:27

ChromeZinc黑客

2021-09-28 07:59:04

蘋果 iOS 15 漏洞

2014-05-05 10:12:35

2021-05-25 14:04:49

AppleMacOS漏洞

2019-08-26 00:30:48

2023-05-19 19:32:01

2011-08-23 13:37:47

2014-12-25 09:51:32

2020-10-14 10:39:50

漏洞網(wǎng)絡攻擊網(wǎng)絡安全

2020-11-11 12:08:36

iOS 0 day漏洞攻擊

2025-03-12 10:07:32

2022-04-01 10:04:27

]零日漏洞漏洞勒索軟件

2014-04-18 09:16:37

2023-09-10 00:14:30

2021-03-18 10:17:31

漏洞GitHub代碼

2023-06-09 15:54:27

2010-04-19 10:32:07

2021-04-14 09:50:48

零日漏洞漏洞網(wǎng)絡安全
點贊
收藏

51CTO技術棧公眾號