谷歌安全团队发现苹果macOS漏洞,至今尚未修复

栏目: IT资讯 · 发布时间: 5年前

内容简介:谷歌解释称,该漏洞允许攻击者在不通知虚拟管理子系统更改的情况下,修改用户拥有的挂载文件系统映像,这意味着黑客可以在用户不知情的情况下修改文件系统映像。据谷歌称,苹果公司目前尚未解决这个问题

3月5日上午消息,去年11月,谷歌的Project Zero团队发现苹果macOS内核存在“严重”漏洞,该问题最近在90天窗口期到期之后披露出来。

谷歌安全团队发现苹果macOS漏洞,至今尚未修复

谷歌解释称,该漏洞允许攻击者在不通知虚拟管理子系统更改的情况下,修改用户拥有的挂载文件系统映像,这意味着黑客可以在用户不知情的情况下修改文件系统映像。

据谷歌称,苹果公司目前尚未解决这个问题。一些外媒就此问题与苹果公司进行了联系,目前还没有解决方案。苹果打算在未来的版本更新中解决这个问题。

Project Zero是谷歌的互联网安全团队,通常在发现安全漏洞后,Project Zero会向相应的厂商提供详细信息,并在披露前提供90天的修复时间。但这次,苹果公司在去年11月被告知这一漏洞,90天的时间过去了,却尚未修复。

目前,Mac用户应该小心他们正在下载的文件,确保只从受信任的站点下载文件,以避免类似的攻击。目前尚不清楚这个漏洞是否容易被利用,但谷歌将其标记为“严重”,因为它有可能绕过macOS安全措施。


以上所述就是小编给大家介绍的《谷歌安全团队发现苹果macOS漏洞,至今尚未修复》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

图形程序开发人员指南

图形程序开发人员指南

Michael Abrash / 前导工作室 / 机械工业出版社 / 1998 / 128

Michael Abrash's classic Graphics Programming Black Book is a compilation of Michael's previous writings on assembly language and graphics programming (including from his "Graphics Programming" column......一起来看看 《图形程序开发人员指南》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具