Apple 发布了 iOS 13.3.1 及 iPadOS 13.3.1 以应对于Apple装置中发现的多个安全漏洞。攻击者可诱使用户开启特制的应用程式或图像、加载恶意制作的VPN配置文档,或接听FaceTime电话。攻击者可以绕过屏幕锁定,以物理方式访问已储存的联络人。
成功利用这些漏洞可以导致执行任意程式码、泄漏资讯、权限提升或系统损毁。
Apple 发行了 iOS 13.3.1 及 iPadOS 13.3.1 以应对以上问题。
用户可透过产品本身的自动更新装置来更新软件。受影响系统的用户应遵从产品供应商的建议,立即采取行动以降低风险。
https://support.apple.com/en-us/HT210918
https://www.hkcert.org/my_url/zh/alert/20012901
https://www.us-cert.gov/ncas/current-activity/2020/01/28/apple-releases-multiple-security-updates
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3828
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3829
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3831
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3836 (to CVE-2020-3838)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3840 (to CVE-2020-3842)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3844
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3853
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3856 (to CVE-2020-3860)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3869
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3870
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3872 (to CVE-2020-3875)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3878