iOS 7.1在昨天如约而至,在这个最新的操作系统版本中,总共修复了41个漏洞之多。
用于Safari浏览器的核心引擎就占据了19个漏洞之多,而这里面的9个是谷歌的安全团队上报给苹果的。这19个中的任何漏洞都有可能被远程的黑客攻击,然后取走用户对于设备的控制权。加上利用逐步增多的权限,使用的人可以取走管理控制。在这套漏洞中有一些是已经存在很久了的的漏洞。
一个特别有趣的漏洞出现在dyld,即OS X的动态链接器/载入器。影响就是动态程式库里的文本迁移指令可以通过无密码签名验证从而被dyld加载。这个问题已经通过忽略文本迁移指令解决。通常绕过密码签名会被认为是一个非常致命的bug,但是如果只是忽略的话,问题就不会那么严重。
更有意思的是,苹果还将这些漏洞的发现归功于“evad3rs”越狱团队。苹果感谢他们发现了这4个漏洞,包括一个可以允许内核中任意密码执行的漏洞,也是主要的越狱漏洞。
对于苹果来说将之前发现的漏洞修复是再正常不过的事了。有一些浏览器核心的漏洞是去年秋天发现的,但是有一个(CVE-2012-2088),是在2012年6月发现的,当时苹果在2013年3月在OS X中将这个漏洞修复。
本文来源:不详 作者:佚名