باگ های ios – اسکریپت دات کام https://www.xn--mgbguh09aqiwi.com اسکریپت دات کام Tue, 27 Jan 2015 18:00:52 +0000 fa-IR hourly 1 https://wordpress.org/?v=5.6.14 کشف باگ ها در iOS https://www.xn--mgbguh09aqiwi.com/%da%a9%d8%b4%d9%81-%d8%a8%d8%a7%da%af-%d9%87%d8%a7-%d8%af%d8%b1-ios.html https://www.xn--mgbguh09aqiwi.com/%da%a9%d8%b4%d9%81-%d8%a8%d8%a7%da%af-%d9%87%d8%a7-%d8%af%d8%b1-ios.html#respond Tue, 27 Jan 2015 18:00:52 +0000 http://xn--mgbguh09aqiwi.com/?p=4372 گروه امنیتی گوگل سه آسیب پذیری اصلاح نشده در پلت فرم Apple OS X کمپانی اپل را افشاء کرد.

کشف باگ ها در iOS
این افشاگری پس از اعلام این گزارش به شرکت اپل و عدم انتشار اصلاحیه برای این باگهای امنیتی از سوی گوگل انجام شده است.


مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای اعلام کرد: گروه امنیتی گوگل پس از افشای آسیب پذیری های سیستم عامل ویندوز مایکروسافت، سه آسیب پذیری اصلاح نشده را در Apple OS X افشاء کرد.
هفته گذشته، گروه امنیتی گوگل جزئیاتی را در خصوص مسائل امنیتی OS X منتشر کرد و اذعان داشت که این مسائل، جدی هستند. این مشکلات به شرکت اپل گزارش شد اما تاکنون اصلاحیه ای برای آن ها منتشر نشده است. حال گوگل اعلام کرده که پس از گذشت 90 روز از تاریخ افشای این آسیب پذیری ها، جزئیات آن ها را به طور خودکار بر روی دامنه عمومی منتشر خواهد کرد.
اولین مشکل مربوط به دور زدن sandbox است؛ دومین آسیب پذیری مربوط به اجرای کد کرنل OS X IOKit است که منجر به ارجاع به اشاره‌‌گر NULL در IntelAccelerator می شود و در نهایت سومین آسیب پذیری مربوط به تخریب حافظه کرنل OS X IOKit است.
سوء استفاده از این آسیب پذیری ها مستلزم آن است که مهاجمی به یک سیستم مکینتاش دسترسی یابد؛ پس از دسترسی موفقیت آمیز مهاجم می تواند سطح دسترسی ها را افزایش دهد و کنترل کامل ماشین را در اختیار بگیرد. کدهای سوء استفاه از این آسیب پذیری ها موجود است.
به گزارش مهر، اولین بار نیست که آسیب پذیری های کشف شده توسط گوگل بدون اصلاحیه می ماند؛ چند هفته گذشته این گروه امنیتی سه آسیب پذیری مجزا در سیستم عامل ویندوز مایکروسافت را منتشر کرد اما تاکنون این آسیب پذیری ها اصلاح نشده اند.

منبع: آی تی آنالیز

]]>
https://www.xn--mgbguh09aqiwi.com/%da%a9%d8%b4%d9%81-%d8%a8%d8%a7%da%af-%d9%87%d8%a7-%d8%af%d8%b1-ios.html/feed 0