Apple WebKit跨站脚本漏洞(CVE-2021-1879)预警

admin 2021年3月29日08:59:17评论10 views字数 807阅读2分41秒阅读模式

点击蓝字

Apple WebKit跨站脚本漏洞(CVE-2021-1879)预警

关注我们

一、基本情况

3月26日,Apple发布了针对iPhone,iPad和Apple Watch的安全更新,其中修复了WebKit存在一个零日漏洞。攻击者可通过构造恶意的web页面,利用该漏洞发起XSS攻击,从而获取敏感信息、如用户凭证、cookie会话等。目前该漏洞细节尚未披露,据称已被在野攻击利用,Apple官方强烈建议用户及时进行更新系统,做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞描述

WebKit是苹果开发的一个浏览器引擎,它主要为Safari网络浏览器提供动力,其他iOS网络浏览器也依赖于WebKit。

攻击者可通过构造恶意的web页面,利用该漏洞发起XSS攻击,从而获取敏感信息、如用户凭证、cookie会话等。

三、影响范围

iOS 12.5.2

受影响设备类型:Phone 5s,iPhone 6,iPhone 6 Plus,iPad Air,iPad mini 2,iPad mini 3,iPod touch (第6代)

 iOS 14.4.2

受影响设备类型:iPhone 6s或更高版本, and iPod touch (第7代)

iPadOS 14.4.2

受影响设备类型:iPad Pro (所有版本),iPad Air 2或更高版本,iPad 5th或更高版本,iPad mini 4或更高版本

 watchOS 7.3.3

受影响设备类型:Apple Watch Series 3或更高版本

四、安全建议

建议Apple设备的用户尽快更新至iOS 14.4.2,以减轻该漏洞风险。

五、参考链接

https://thehackernews.com/2021/03/apple-issues-urgent-patch-update-for.html?m=1

 

支持单位:

中国信息通信研究院

Apple WebKit跨站脚本漏洞(CVE-2021-1879)预警

长按二维码 |关注我们

我知道你在看

Apple WebKit跨站脚本漏洞(CVE-2021-1879)预警

原文始发于微信公众号(网络安全威胁和漏洞信息共享平台):Apple WebKit跨站脚本漏洞(CVE-2021-1879)预警

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月29日08:59:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apple WebKit跨站脚本漏洞(CVE-2021-1879)预警http://cn-sec.com/archives/980753.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息