Schwachstellen entdeckt in Apple iOS 10.2 - Update wird empfohlen

Apple hat ihre Sicherheitsbericht über mehrere wichtige Updates veröffentlicht, die auf ihrem letzten IOS entdeckt wurden 10.2 Version. Jeder, der es verwendet wird geraten, sofort ihre neueste Update installieren und diese Exploits Patch die Sicherheit der Vorrichtung zu erhöhen. Die Taten waren in dem Sinne wichtig, dass man auch Zugang erhalten können Funktionen des Gerätes zu steuern gehackt werden, wenn diese Fehler in einem Exploit-Angriff verwendet werden,. Wir haben beschlossen, die Funktion zu erklären, von jeder ausnutzen.

CVE-2016-7634 (Zugriff)

Aufgeführt zu Davut Hari, Diese Schwachstelle, die in erster Linie auf dem iPhone war 5 und später Geräte, iPad 4. Generation und neueren Geräten und sogar 6. Generation Geräte der iPod touch wird berichtet, in Bezug auf Sprach Passwörter sehr kritisch zu sein. Ein kritischer Punkt in der gesprochenen Passwörter ist berichtet worden, um es für einen Benutzer zur Verfügung zu stellen, die in der Nähe auf das gesprochene Passwort zu tippen ist und belauschen sie von ihrem Gerät. Die Lösung des Problems ist gesprochenen Passwörter zu deaktivieren.

CVE-2016-7664 (Zugriff)

Eine weitere Zugänglichkeit Verwundbarkeit von Miguel Alvarado entdeckt, die auch für die oben genannten Geräte ist verbunden mit der Fähigkeit, Fotos sowie Kontakte aus dem Sperrbildschirm zuzugreifen, ohne es zu entsperren. Dieses Problem wurde durch die Begrenzung der Optionen festgelegt, die von einem Gerät zugegriffen werden kann, die gesperrt wurde.

CVE-2016-7651 (Konto Vulnerability)

In Bezug auf die neuesten iPhones und iPad-Geräte, Die Sicherheitsanfälligkeit kann in dem Scheitern des Neustarts der Autorisierungsoptionen zur Folge haben, wenn Sie versuchen, eine App zu deinstallieren, so hat. Entdeckt von Trend Micro Forscher Ju ZZhu und Lilang Wu, es wurde durch die Verbesserung der Gründlichkeit festgelegt, während eine Deinstallation durchführen.

CVE-2016-7638 (iPhone Ort)

Diese Sicherheitsanfälligkeit ist auf die Kontrolle der Funktion "Find My iPhone" in erster Linie orientiert. Es ergibt sich die erfolgreiche Fähigkeit des Hacker diese Funktion zu deaktivieren, die hypothetisch den erfolgreichen Diebstahl eines Geräts bedeuten könnte. Das Problem wurde zuerst von Sezer Sakiner entdeckt und wurde von Verbesserungen in Bezug auf das Konto Speicherinformationen aus Fest.

CVE-2016-7665 (Grafik)

Dieser Fehler wurde von Moataz El Gaml von Schlumberger entdeckt, und es ist die Fähigkeit des Hacker eine DOS ausführen (Denial of Service) Angriff als Folge des Opfers ein Video zu senden, die in ihm mit bösartigem Code ist. Sobald das mutmaßliche Opfer das Video Uhren, sein Gerät wird nicht-funktionalen. Es gab Verbesserungen in Bezug auf, wie die Eingabe von Medien geliefert wird und validiert.

CVE-2016-4690 (Bilder)

Dieser Fehler in Bezug auf die Erfassung von Bildern gibt es auch für die letztere als iPhone 5, iPad 4. und iPod touch 6. Generation Geräte. Es ist die Fähigkeit eines böswilligen Gerät, das mit dem Gerät interagiert physisch einen bösartigen Code und führen Sie es zu injizieren. So beheben Sie dieses Problem, von Andy Davis von der NCC Group entdeckt, Apple hat die Validierung jeder Eingabe durch den USB Bild Geräte verbessert.

CVE-2016-4690 (Anmeldung)

Vor allem im Zusammenhang mit der Echtheit der Anmeldung der Geräte, Diese Sicherheitsanfälligkeit ergibt sich in den Bildschirm, um die automatische Sperre nach einem Timeout zu verhindern, während der das mobile Gerät im Leerlauf ist abgelaufen. Vor allem auf dem Touch-ID der Geräte im Zusammenhang mit, die Wurzel dieses Problems kommt aus dem Timer des Touch-ID-Anforderung angezeigt werden. Die Fehlerbehebung für dieses Problem, von einem anonymen Forscher entdeckt wurde durch die Verbesserung getan, wie genau die Zeit selbst in einen Ruhezustand reagiert.

CVE-2016-4689 (E-mail)

Diese Sicherheitsanfälligkeit auch von einem anonymen Forscher dank, die sich Apple konnte zu beheben einen Fehler zu überprüfen, S / MIME-Richtlinienüberprüfung und sogar entdeckt wurde, wenn das Zertifikat angezeigt war ungültig, die Politik Prüfung wird nicht erkannt. Das Ergebnis dieser Ausgabe ist, dass eine Phishing oder andere verdächtige E-Mail mit einem abgelaufenen oder eine betrügerische Zertifikat als gültige gesendet werden konnte, und es gibt keinen Weg, es zu erkennen. Glücklicherweise wurde das Problem durch persönlich Kontakt mit dem Benutzer festgelegt auf eine E-Mail mit einem nicht verwendbaren Zertifikat empfangen.

CVE-2016-7653 (Media Player)

Diese Sicherheitsanfälligkeit ist ein wenig interessanter als die anderen. Es ist nicht bekannt, die es entdeckt, aber wenn jemand weiß es, er oder sie können Fotos ansehen und sogar Kontakte direkt aus dem Sperrbildschirm des Benutzers durch mehrere Aktivitäten ausführt, die Trick das Gerät. Um dies zu beheben, das Problem, Haben Apple-Patches von der Medienauswahl unterzogen und wie sie verwaltet. Sie haben auch eine zusätzliche Sicherheit durch Verbesserungen bei der Validierung der Einführung.

CVE-2016- 4781 (Sprungbrett)

Entdeckt von unbekannt, Diese Sicherheitsanfälligkeit ergibt sich die Möglichkeit, das Gerät zu entsperren, indem die Vorteile der Ausgabe unter Bezug auf die auf der Passcode-Bildschirm ausgeführt Versuche. Dies macht jemand, der die Sicherheitsanfälligkeit mit physischen Zugriff auf einen iOS weiß 10.2 Gerät in der Lage, die Display-Sperre sowie die vollständige Zugriff auf das Gerät zu entfernen. Entdeckt von Anonymous, die Festsetzung dieses Problem wurde durch die Verbesserung der Management-Module durchgeführt worden ist.

CVE-2016-7626 (Profil)

Diese Sicherheitsanfälligkeit kann die Infektion über bösartigem Code führen (Skript) wobei als Ergebnis des Opfers ausgeführt, um ein Zertifikat mit bösartigem Code in sie zu öffnen. Diese bösartigen Code infiziert in den Zertifikatshandhabungsmodule über Profile Vorteil eines Fehlers über Einnahme. Das Patchen der Eingabevalidierung erforderlich war, um es zu beheben.

CVE-2016-7597 (Sprungbrett)

Diese Sicherheitsanfälligkeit wieder, ähnlich wie CVE-2016-4781 kann es möglich machen, indem man einfach halten ein iOS-Gerät für den Zugriff auf freigeschaltet. Dieses Problem ergibt sich aus der Siri Handovv und Kommunikation. Es wurde durch die Verbesserung der Management-Protokolle festgelegt.

iOS 10.2 Bugs - Fazit

Die Sicherheitsbedenken über Apples neueste iOS-Version 10 wurden bestätigt, aber das gute daran ist, dass das Unternehmen schnell adressiert diese Fragen schnell und jeder, der die oben genannten Geräte verwendet sollte sofort ein Update durchführen, diese Schwachstellen zu patchen.

Vencislav Krustev

Ein Netzwerk-Administrator und Malware-Forscher bei SensorsTechForum mit Leidenschaft für die Entdeckung neuer Verschiebungen und Innovationen im Bereich Cyber-Sicherheit. Glaubt fest an die Grundbildung von jedem Benutzer in Richtung Online-Sicherheit.

Mehr Beiträge - Webseite

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...
Warten Sie mal...

Abonniere unseren Newsletter

Möchten Sie benachrichtigt werden, wenn unsere Artikel veröffentlicht? Geben Sie einfach Ihre E-Mail-Adresse und den Namen unter den ersten sein, wissen.