首页|必读|视频|专访|运营|制造|监管|大数据|物联网|量子|元宇宙|博客|特约记者
手机|互联网|IT|5G|光通信|人工智能|云计算|芯片报告|智慧城市|移动互联网|会展
首页 >> 终端 >> 正文

iOS17.3已修复,苹果“快捷指令”高危漏洞被披露:可发送敏感数据

2024年2月23日 09:43  IT之家  作 者:故渊

网络安全公司 Bitdefender 近日发布博文,详细披露了 iOS “快捷指令”应用中的高危漏洞,苹果已经于 iOS 17.3 更新中修复了该漏洞。

该漏洞追踪编号为 CVE-2024-23204,CVSS 评分定为 7.5 分(满分为 10 分),主要利用“Expand URL”功能绕过苹果的 TCC 权限系统,将照片、联系人、文件或剪贴板数据等 base64 编码数据传送到网站。攻击者端的 Flask 程序会捕获并存储传输的数据,以便进行潜在利用。

TCC 的英文是 Transparency, Consent, and Control,本质上说不是“权限”,而是在原来的传统操作系统的用户权限之外,为了保护特定涉及用户个人隐私的信息,提供的访问控制的一层安全机制,也就是熟知的隐私与安全性的部分。

用户如果点击包含恶意内容的快捷指令,就可能将自己的敏感信息传送给攻击者。用户更新 iOS 17.3、iPadOS 17.3 或 macOS Sonoma 14.3 及更高版本,以及免疫该攻击伤害。

附上关于该漏洞的详细披露原文,感兴趣的用户可以深入阅读。

编 辑:章芳
声明:刊载本文目的在于传播更多行业信息,本站只提供参考并不构成任何投资及应用建议。如网站内容涉及作品版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容。本站联系电话为86-010-87765777,邮件后缀为#cctime.com,冒充本站员工以任何其他联系方式,进行的“内容核实”、“商务联系”等行为,均不能代表本站。本站拥有对此声明的最终解释权。
相关新闻              
 
人物
工信部辛国斌:2023年全国行政村通5G覆盖超过80%
精彩专题
CES 2024国际消费电子展
2023年信息通信产业盘点暨颁奖礼
飞象网2023年手机评选
第24届中国国际光电博览会
CCTIME推荐
关于我们 | 广告报价 | 联系我们 | 隐私声明 | 本站地图
CCTIME飞象网 CopyRight © 2007-2024 By CCTIME.COM
京ICP备08004280号-1  电信与信息服务业务经营许可证080234号 京公网安备110105000771号
公司名称: 北京飞象互动文化传媒有限公司
未经书面许可,禁止转载、摘编、复制、镜像