Accueil > Nouvelles Cyber > Vulnérabilités découvertes dans Apple iOS 10.2 - Mise à jour est recommandée
CYBER NOUVELLES

Vulnérabilités découvertes dans Apple iOS 10.2 - Mise à jour est recommandée

Apple a publié son rapport de sécurité concernant plusieurs mises à jour critiques qui ont été découverts sur leur IOS dernier 10.2 version. Toute personne qui utilise, il est conseillé d'installer immédiatement leur dernière mise à jour et le patch ces exploits pour augmenter la sécurité de l'appareil. Les exploits étaient critiques dans le sens où l'on peut même obtenir un accès pour contrôler les fonctions du dispositif étant piraté si ces bogues sont utilisés dans une attaque exploiter. Nous avons décidé d'expliquer la fonction de chaque exploit.

CVE-2016-7634 (Accès)

Décomptées à Davut Hari, cette vulnérabilité qui a été principalement sur iPhone 5 et des dispositifs plus tard, 4ème génération de l'iPad et des appareils plus récents et 6e dispositifs de génération de même iPod touch est signalé à être très critique en ce qui concerne les mots de passe de la voix. Une question cruciale dans les mots de passe parlés a été rapporté pour le rendre disponible pour un utilisateur qui se trouve à proximité de puiser sur le mot de passe prononcé et entendre à partir de leur appareil. La solution du problème est de désactiver les mots de passe parlés.

CVE-2016-7664 (Accès)

Une autre vulnérabilité de l'accessibilité découvert par Miguel Alvarado qui est également pour les dispositifs mentionnés ci-dessus est connecté avec la possibilité d'accéder à des photos ainsi que des contacts depuis l'écran de verrouillage, sans même déverrouiller. Ce problème a été résolu en limitant les options qui peuvent être accessibles à partir d'un dispositif qui a été verrouillé.

CVE-2016-7651 (compte vulnérabilité)

En ce qui concerne les derniers iPhones et iPad, la vulnérabilité peut entraîner l'échec de la reprise des options d'autorisation lorsque vous essayez de désinstaller une application qui a un tel. Découverte par des chercheurs de Trend Micro Ju ZZhu et Lilang Wu, il a été fixé par l'amélioration de la rigueur tout en effectuant une désinstallation.

CVE-2016-7638 (iPhone Emplacement)

Cette vulnérabilité est principalement orientée vers le contrôle de la fonction "Find My iPhone". Elle se traduit par la capacité réussie du pirate de désactiver cette fonctionnalité qui pourrait hypothétiquement signifier le vol réussi d'un dispositif. La question a d'abord été découvert par Sezer Sakiner et a été fixé par les améliorations apportées concernant les informations compte de stockage.

CVE-2016-7665 (Graphique)

Ce bug a été découvert par Moataz El Gaml de Schlumberger, et il est la capacité du pirate informatique d'effectuer une DOS (Déni de service) attaque à la suite de l'envoi de la victime une vidéo qui est un code malveillant dans ce. Dès que la victime présumée regarde la vidéo, son appareil devient non fonctionnel. Il y avait des améliorations en ce qui concerne la façon dont l'entrée des médias est livré et validé.

CVE-2016-4690 (Images)

Ce bug sur la saisie des images existe aussi pour ce dernier que l'iPhone 5, 4ème iPad et iPod touch dispositifs 6e génération. Il est la capacité d'un dispositif malveillant qui interagit avec le dispositif physique d'injecter un code malveillant et exécuter. Pour résoudre ce problème, découvert par Andy Davis du groupe NCC, Apple a amélioré la validation d'une entrée par les moyens d'image USB.

CVE-2016-4690 (S'identifier)

Principalement lié à l'authenticité de la connexion des dispositifs, cette vulnérabilité résulte dans la prévention de l'écran pour le verrouillage automatique après un délai pendant lequel le dispositif mobile est inactif a expiré. Principalement liée à l'ID tactile des appareils, la racine de ce problème provient de la minuterie de la demande d'identification tactile affiché. Le correctif de ce problème, découvert par un chercheur anonyme a été fait par l'amélioration de la façon dont exactement la minuterie elle-même réagit à un état de repos.

CVE-2016-4689 (Email)

Cette vulnérabilité a également été découvert par un chercheur anonyme grâce à qui Apple a été en mesure de fixer un échec pour vérifier la validation de la politique S / MIME et même si le certificat affiché n'était pas valide, le vérificateur de la politique ne sera pas le détecter. Le résultat de ce problème est que le phishing ou un autre e-mail suspect avec un expiré ou un certificat frauduleux pourraient être envoyés comme valide et il n'y a aucun moyen de le détecter. Heureusement, le problème a été résolu en contactant personnellement l'utilisateur lors de la réception d'un courrier avec un certificat de non-utilisable.

CVE-2016-7653 (Media Player)

Cette vulnérabilité est un peu plus intéressant que les autres. On ne sait pas qui l'a découvert, mais si quelqu'un le sait, il ou elle peut voir les photos et même des contacts directement depuis l'écran de verrouillage de l'utilisateur en effectuant plusieurs activités qui trick le dispositif. Pour résoudre le problème, Apple ont subi des taches de la sélection des médias et la façon dont il est géré. Ils ont également ajouté une couche supplémentaire de sécurité en introduisant des améliorations dans la validation.

CVE-2016- 4781 (Tremplin)

Découvert par des inconnus, cette vulnérabilité se traduit par la capacité à débloquer le dispositif en tirant parti de la question concernant les tentatives effectuées sur l'écran de mot de passe. Cela rend toute personne qui connaît la vulnérabilité avec un accès physique à un iOS 10.2 dispositif capable d'enlever l'écran de verrouillage et d'obtenir un accès complet à l'appareil. Découvert par Anonyme, la fixation de cette question a été effectuée par l'amélioration des modules de gestion.

CVE-2016-7626 (Profil)

Cette vulnérabilité peut entraîner l'infection par un code malveillant (scénario) en cours d'exécution à la suite de l'ouverture d'un certificat par un code malveillant dans ce victime. Ce code malveillant infecte via en profitant d'un bogue dans les modules de gestion des certificats concernant les profils. Brassage de la validation d'entrée a été nécessaire pour le réparer.

CVE-2016-7597 (Tremplin)

Cette vulnérabilité nouveau, similaire à CVE-2016-4781 peut permettre d'accéder à un appareil iOS simplement maintenant déverrouillé. Ce problème découle de la Siri Handovv et de la communication. Il a été fixé par l'amélioration des protocoles de gestion.

iOS 10.2 Bugs - Conclusion

La problèmes de sécurité plus tard en version iOS d'Apple 10 ont été confirmées, mais la bonne partie est que l'entreprise a rapidement adressée ces questions rapidement et tous ceux qui utilisent les dispositifs mentionnés ci-dessus doivent immédiatement effectuer une mise à jour pour patcher les vulnérabilités.

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord