Casa > Cyber ​​Notizie > Patch il tuo dispositivo iOS contro CVE-2021-1782, CVE-2021-1870, e CVE-2021-1871
CYBER NEWS

Applicare la patch al dispositivo iOS a CVE-2021-1782, CVE-2021-1870, e CVE-2021-1871

Apple ha recentemente risolto tre vulnerabilità zero-day in iOS, iPadOS.

CVE-2021-1782, CVE-2021-1870, e CVE-2021-1871 potrebbe consentire agli autori delle minacce di eseguire l'escalation dei privilegi e attacchi di esecuzione di codice in modalità remota. La società afferma che le vulnerabilità sono state probabilmente sfruttate in natura, senza specificare gli attacchi’ estensione.




Maggiori informazioni sui tre giorni zero di Apple

Le tre vulnerabilità sono state segnalate da un ricercatore anonimo. Vediamo cosa sappiamo di loro finora.

CVE-2021-1782

È interessante notare che questa vulnerabilità interessa il kernel nei seguenti dispositivi Apple: iPhone 6s e versioni successive, iPad Air 2 e più tardi, Ipad mini 4 e più tardi, e iPod touch (7th generazione). La descrizione di Apple Dillo “una condizione di competizione è stata risolta con un blocco migliorato.”

Se sfruttata, questo zero-day potrebbe consentire a un'applicazione dannosa di elevare i privilegi su un dispositivo vulnerabile, quindi l'applicazione di patch è altamente raccomandata.

CVE-2021-1870 e CVE-2021-1871

Questi due bug rappresentano un problema logico che è stato risolto tramite restrizioni migliorate. Sono interessati gli iPhone 6s e successivi, iPad Air 2 e più tardi, Ipad mini 4 e più tardi, e iPod touch (7th generazione).

Questi bug risiedevano nel motore del browser WebKit e potevano consentire a un utente malintenzionato di eseguire l'esecuzione di codice arbitrario all'interno del browser Safari.

Gli utenti Apple dovrebbero dedicare del tempo alla revisione dei propri dispositivi’ sicurezza e vedere se le patch vengono applicate.


L'anno scorso, hanno rivelato i ricercatori sulla sicurezza una falla di sicurezza in Safari per iOS e Mac, che si è verificato a causa del fatto che Safari conservava la barra degli indirizzi dell'URL quando richiesto su una porta arbitraria.”

Il problema è stato causato dall'utilizzo di codice JavaScript eseguibile dannoso su un sito Web casuale. Il codice ha indotto il browser ad aggiornare l'indirizzo mentre la pagina si carica su un altro indirizzo scelto dagli aggressori.

Gli autori di minacce potrebbero organizzare una pagina Web dannosa e indurre la vittima ad aprire il collegamento inviato in un'e-mail o un messaggio di testo falsificato. Questa azione porterebbe la potenziale vittima al malware o le ruberebbe le credenziali.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo