آسیب‌پذیری‌های چندگانه در محصولات اپل، که می‌تواند منجر به اجرای کد دلخواه ‌شود.

آسیب‌پذیری‌های چندگانه در محصولات اپل، که می‌تواند منجر به اجرای کد دلخواه ‌شود.

نظری اجمالی: آسیب‌پذیری‌های متعددی در Safari ،watchOS ،tvOS ،Mojave ،High Sierra ،Sierra و iOS کشف شده است که بهره‌برداری از شدیدترین این آسیب‌پذیری‌ها می‌تواند موجب اجرای کد دلخواه شود. • Safari مرورگر وب موجود برای OS X است. • watchOS سیستم‌عامل تلفن همراه برای ساعت اپل است و بر اساس سیستم عامل iOS است. • tvOS یک سیستم‌عامل برای دستگاه پخش دیجیتال نسل چهارم تلویزیون‌های اپل است. • Mojave یک سیستم‌عامل دسکتاپ و سرور برای رایانه‌های مکینتاش است. • High Sierra سیستم‌عامل دسکتاپ و سرور برای رایانه‌های مکینتاش است. • Sierra یک سیستم‌عامل دسکتاپ و سرور برای رایانه‌های مکینتاش است. • iOS یک سیستم‌عامل تلفن همراه برای دستگاه‌های تلفن همراه، از جمله iPhone، iPad و iPod touch است. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد دلخواه در محتوای نرم‌افزار‌ شود و مهاجمان می‌توانند دسترسی‌هایی مثل یک کاربر لاگین شده و همچنین دور زدن محدودیت‌های امنیتی را داشته باشد. بسته به مجوزهای مربوط به کاربر، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات و داده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. تهدید امنیتی: در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیب‌پذیری‌ها در دنیای بیرون ارائه نشده است. سیستم‌های تحت تاثیر این آسیب‌پذیری‌ها: • Safari نسخه‌های قبل از 12.1.1 • watchOS نسخه‌های قبل از 5.2.1 • tvOS نسخه‌های قبل از 12.3 • MacOS Mojave نسخه قبل از 10.14.5، بروزرسانی امنیتی 2019-003 High Sierra ، بروزرسانی امنیتی 2019-003 Sierra • iOS نسخه‌های قبل از 12.3 • نرم‌افزار تلویزیون اپل نسخه 7.3 ریسک‌پذیری و مخاطره : دولتی : • موسسات دولتی بزرگ و متوسط : زیاد • موسسات دولتی کوچک : زیاد کسب و کار و تجارت : • موسسات دولتی بزرگ و متوسط : زیاد • موسسات دولتی کوچک : زیاد کاربران خانگی : • زیاد خلاصه فنی: آسیب‌پذیری‌های متعددی در Safari، watchOS ، tvOS ، Mojave ، High Sierra ، Sierra و iOS کشف شده است که بهره‌برداری از شدیدترین این آسیب‌پذیری‌ها میتواند موجب اجرای کد دلخواه شود. جزئیات این آسیب‌پذیری‌ها به شرح زیر است: • یک آسیب‌پذیری سرریز بافر که با مدیریت حافظه اصلاح شد. (CVE-2019-6224) • یک آسیب‌پذیری سرریز بافر که با bounds checking اصلاح شد. (CVE-2019-6213) • یک آسیب‌پذیری XSS در مرورگر Safari که با اعتباردهی URL اصلاح شد. (CVE-2019-6228) • یک آسیب‌پذیری منع سرویس که با اعتباردهی اصلاح شد. (CVE-2019-6219) • یک مشکل منطقی که با اعتباردهی اصلاح شد. (CVE-2019-6229) • یک مشکل مصرف حافظه که با مدیریت حافظه اصلاح شد. (CVE-2018-4452) • مشکلات نقص حافظه چندگانه که با اعتباردهی ورودی اصلاح شد. (CVE-2019-20345, CVE-2019-20505, CVE-2019-20506) • یک مشکل نقص حافظه که با بررسی وضعیت قفل (lock state checking) اصلاح شد. (CVE-2019-6205) • یک مشکل موجود در ادامه دوباره تکمیل خودکار پس از آن لغو شد که با مدیریت وضعیت اصلاح شد. (CVE-2019-6206) • یک مشکل خواندن خارج از محدوده که منجر به افشای حافظه شد و با اعتباردهی ورودی اصلاح شد. (CVE-2019-6209) • مشکلات نقص حافظه چندگانه که با اعتباردهی ورودی اصلاح شد. (CVE-2019-6210, CVE-2019-6218) • مشکلات نقص حافظه چندگانه که با مدیریت حافظه اصلاح شد. (CVE-2019-6212, CVE-2019-6216, CVE-2019-6217, CVE-2019-6226) • مشکلات نقص حافظه چندگانه که با اعتباردهی ورودی اصلاح شد. (CVE-2019-6227, CVE-2019-6233, CVE-2019-6234, CVE-2019-6227) • مشکلات نقص حافظه چندگانه که با مدیریت وضعیت (state management) اصلاح شد. (CVE-2018-4467, CVE-2019-6211) • مشکلات نقص حافظه چندگانه که با اعتباردهی اصلاح شد. (CVE-2019-6225, CVE-2019-6235) • مسائل مقداردهی اولیه حافظه که با مدیریت حافظه اصلاح شد. (CVE-2019-6208, CVE-2019-6230) • مشکلات خواندن خارج از محدوده چندگانه که با bounds checking اصلاح شد. (CVE-2019-6202, CVE-2019-6221, CVE-2019-6231) • یک مشکل خواندن خارج از محدوده که با اعتباردهی ورودی اصلاح شد. (CVE-2019-6200, CVE-2019-6220) • مشکلات مبهم‌سازی چندگانه که با مدیریت حافظه اصلاح شد. (CVE-2019-6214, CVE-2019-6215) توصیه می‌شود که اقدامات زیر انجام شود: • بلافاصله پس از آزمایش مناسب، وصله مناسب ارائه‌شده توسط اپل به سیستم‌های آسیب‌پذیر اعمال شود. • برای کاهش اثرات حمله موفقیت آمیز ، همه‌ی نرم‌افزارها را به عنوان یک کاربر با سطح دسترسی پایین اجرا کنید. • تذکر به کاربران برای بازدید نکردن وب‌سایت‌های با منبع نامعتبر و همچنین دنبال نکردن لینک‌های ناشناس. • اطلاع‌رسانی و آموزش کاربران در مورد تهدیدات ناشی از لینک‌های ابرمتن موجود در ایمیل‌ها یا ضمیمه‌ها مخصوصا از منابع نامعتبر و ناشناس. • اصل POLP یا Principle of Least Privilege را به تمام سیستم‌ها و سرویس‌ها اعمال کنید.