آسیب‌پذیری‌های چندگانه در محصولات اپل، می‌تواند موجب اجرای کد دلخواه ‌شود. (انتشار 01/25/2019)

آسیب‌پذیری‌های چندگانه در محصولات اپل، می‌تواند موجب اجرای کد دلخواه ‌شود. (انتشار 01/25/2019)

خلاصه آسیب‌پذیری آسیب‌پذیری‌های متعددی در iCloud ، Safari ، watchOS ، tvOS ، Mojave ، High Sierra ، Sierra و iOS کشف شده است که استفاده از شدیدترین این آسیب‌پذیری‌ها می‌تواند موجب اجرای کد از راه دور شود. • iCloud یک سرویس ذخیره‌سازی ابری است. • Safari مرورگر وب موجود برای OS X است. • watchOS سیستم عامل تلفن همراه برای ساعت اپل است و بر اساس سیستم عامل iOS است. • tvOS یک سیستم عامل برای دستگاه پخش دیجیتال نسل چهارم اپل تلویزیون است. • Mojave یک سیستم عامل دسکتاپ و سرور برای رایانه‌های مکینتاش است. • High Sierra سیستم عامل دسکتاپ و سرور برای رایانه‌های مکینتاش است. • Sierra یک سیستم عامل دسکتاپ و سرور برای رایانه‌های مکینتاش است. • iOS یک سیستم عامل تلفن همراه برای دستگاه‌های تلفن همراه، از جمله iPhone، iPad و iPod touch است. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد دلخواه در محتوای برنامه‌ها شود و مهاجمان می‌توانند دسترسی‌هایی مثل یک کاربر وارد شده و یا حتی دور زدن موانع امنیتی را داشته باشد. بسته به امتیازات مربوط به برنامه مهاجم می‌تواند برنامه‌ای را نصب کند، به داده‌ها دسترسی داشته باشد، آنها را تغییر دهد یا حذف کند و حتی حساب کاربری جدیدی با امتیازات کامل برای خود ایجاد کند. اگر حساب کاربران با حقوق کاربری پایین‌تری پیکربندی شده‌باشد بهره‌برداری از این آسیب‌پذیری می‌تواند تاثیر کمتری داشته‌باشد، مگر اینکه با حقوق administrative تنظیم شود. سطح ریسک این آسیب‌پذیری‌ها برای سازمان‌های دولتی و خصوصی کشور که دارای تجهیزات سیسکو آسیب‌پذیر هستند متوسط و زیاد است. سیستم‌هایی که تحت تأثیر این آسیب‌پذیری قرار دارند • iCloud نسخه‌های ویندوز قبل از 7.10 • Safari نسخه‌های قبل از 12.0.3 • watchOS نسخه‌های قبل از 5.1.3 • tvOS نسخه‌های قبل از 12.1.2 • MacOS Mojave نسخه قبل از 10.14.3، بروزرسانی امنیتی 2019-001 High Sierra ، بروزرسانی امنیتی 2019-001 Sierra • iOS نسخه‌های قبل از 12.1.3 جزییات آسیب‌پذیری‌ها آسیب‌پذیری‌های متعددی در iCloud ، Safari ، watchOS ، tvOS ، Mojave ، High Sierra ، Sierra و iOS کشف شده است که استفاده از شدیدترین این آسیب‌پذیری‌ها می‌‎تواند موجب اجرای کد از راه دور شود. جزئیات این آسیب‌پذیری‌ها به شرح زیر است: • یک آسیب‌پذیری سرریز بافر که با مدیریت حافظه اصلاح شد. (CVE-2019-6224) • یک آسیب‌پذیری سرریز بافر که با تصحیح bounds checking اصلاح شد. (CVE-2019-6213) • یک آسیب‌پذیری XSS در مرورگر Safari که با اعتباردهی URL اصلاح شد. (CVE-2019-6228) • یک آسیب‌پذیری منع سرویس که با تصحیح اعتبارسنجی اصلاح شد. (CVE-2019-6219) • یک مشکل منطقی که با تصحیح اعتبارسنجی اصلاح شد. (CVE-2019-6229) • یک مشکل مصرف حافظه که با تصحیح مدیریت حافظه اصلاح شد. (CVE-2018-4452) • مشکلات نقص حافظه چندگانه که با تصحیح اعتبارسنجی ورودی اصلاح شد. (CVE-2019-6210, CVE-2019-6218) • یک مشکل نقص حافظه که با بررسی وضعیت قفل (lock state checking) اصلاح شد. (CVE-2019-6205) • مشکلات نقص حافظه چندگانه که با اعتباردهی ورودی اصلاح شد. (CVE-2019-6227, CVE-2019-6233, CVE-2019-6234, CVE-2019-6227) • مشکلات نقص حافظه چندگانه که با تصحیح مدیریت وضعیت (state management) اصلاح شد. (CVE-2018-4467, CVE-2019-6211) • مشکلات نقص حافظه چندگانه که با تصحیح اعتبارسنجی اصلاح شد. (CVE-2019-6225, CVE-2019-6235) • مشکلات مقداردهی اولیه حافظه که با تصحیح مدیریت حافظه اصلاح شد. (CVE-2019-6208, CVE-2019-6230) • مشکلات مبهم‌سازی چندگانه که با تصحیح مدیریت حافظه اصلاح شد. (CVE-2019-6214, CVE-2019-6215) • یک مشکل موجود در ادامه دوباره تکمیل خودکار پس از آن لغو شد که با تصحیح مدیریت وضعیت اصلاح شد. (CVE-2019-6206) • یک مشکل خواندن خارج از محدوده که منجر به افشای حافظه شد و با تصحیح اعتبارسنجی ورودی اصلاح شد. (CVE-2019-6209) • مشکلات خواندن خارج از محدوده چندگانه که با تصحیح bounds checking اصلاح شد. (CVE-2019-6202, CVE-2019-6221, CVE-2019-6231) • یک مشکل خواندن خارج از محدوده که با تصحیح اعتبارسنجی ورودی اصلاح شد. (CVE-2019-6200) • مشکلات نقص حافظه چندگانه که با تصحیح مدیریت حافظه اصلاح شد. (CVE-2019-6212, CVE-2019-6216, CVE-2019-6217, CVE-2019-6226) توصیه‌ها • به‌روزرسانی ارائه شده توسط اپل را سریعاً نصب کنید. • سیسکو توصیه می‌کند که مدیران سیستم حداقل یک حساب کاربری با امتیاز و سطح دسترسی 15 در پیکربندی دستگاه داشته باشند، تا حساب کاربری پیش‌فرض غیرفعال شود. • تمام نرم‌افزارها را به عنوان یک کاربر غیرمتعارف (بدون امتیازات administrative) اجرا کنید تا اثرات حمله کاهش پیدا کند.