蘋(píng)果公司近日針對(duì)部分iPhone和iPad設(shè)備,同時(shí)推送了iOS/iPadOS 18.1.1與iOS/iPadOS 17.7.2兩大系統(tǒng)更新。
此次更新覆蓋的設(shè)備范圍廣泛,包括iPhone XS及更新機(jī)型、多款iPad Pro(包括13英寸、12.9英寸第二代及以后、10.5英寸、11英寸第一代及以后)、iPad Air第三代及以后、iPad第六代及以后,以及iPad mini第五代及以后。
蘋(píng)果在更新說(shuō)明中簡(jiǎn)潔明了地指出,這兩個(gè)版本的系統(tǒng)更新主要是為了修復(fù)重要的安全漏洞,并強(qiáng)烈建議所有符合條件的用戶盡快安裝。
具體而言,本次更新修復(fù)了兩個(gè)關(guān)鍵的安全問(wèn)題,分別存在于WebCore和JavaCore組件中。其中,WebCore的漏洞可能導(dǎo)致跨站腳本攻擊,而JavaCore的漏洞則可能讓攻擊者在用戶設(shè)備上執(zhí)行任意代碼。蘋(píng)果表示,已經(jīng)有證據(jù)表明這些漏洞被黑客用于針對(duì)Intel Mac的攻擊。
這兩個(gè)安全漏洞的詳細(xì)信息如下:
JavaCore漏洞(CVE-2024-44308):由谷歌威脅分析小組的Clément Lecigne和Beno?t Sevens發(fā)現(xiàn)。當(dāng)用戶設(shè)備處理惡意網(wǎng)頁(yè)內(nèi)容時(shí),該漏洞可能被觸發(fā),導(dǎo)致任意代碼的執(zhí)行。蘋(píng)果已經(jīng)收到相關(guān)報(bào)告,并確認(rèn)已有攻擊者利用此漏洞對(duì)Intel Mac進(jìn)行攻擊。
WebKit漏洞(CVE-2024-44309):同樣由谷歌威脅分析小組的Clément Lecigne和Beno?t Sevens發(fā)現(xiàn)。該漏洞可能使用戶在處理惡意網(wǎng)頁(yè)內(nèi)容時(shí)遭受跨站腳本攻擊。蘋(píng)果也收到了關(guān)于此漏洞被用于攻擊Intel Mac的報(bào)告。
對(duì)于正在使用上述設(shè)備的用戶來(lái)說(shuō),此次更新無(wú)疑是一個(gè)重要的安全保障。蘋(píng)果建議用戶盡快通過(guò)系統(tǒng)設(shè)置中的軟件更新功能進(jìn)行安裝,以確保設(shè)備的安全性。
蘋(píng)果還提供了iOS/iPadOS 18的發(fā)布?xì)v史信息,供用戶參考。用戶可以在蘋(píng)果官網(wǎng)或相關(guān)論壇上查找更多關(guān)于此次更新的詳細(xì)信息。
如果你在使用這些設(shè)備的過(guò)程中發(fā)現(xiàn)了任何新的內(nèi)容或問(wèn)題,歡迎在評(píng)論區(qū)分享你的發(fā)現(xiàn),以便其他用戶也能及時(shí)了解到相關(guān)信息。