据 Neowin 报道,Google 的 Project Zero 团队在去年 11 月发现苹果的macOS 内核中存在“严重”漏洞,这一漏洞在 90 天窗口期到期后被披露。
该团队发现,如果攻击者修改了用户拥有的已挂载文件系统映像,则不会通知虚拟管理子系统这些更改,这意味着攻击者可能会在挂载的文件系统不知道的情况下进行恶意操作。
报道称,苹果已经在去年 11 月被告知这一漏洞,但 90 天过去了,漏洞依然没有得到修复。
Google 的 Project Zero 团队主要负责互联网安全方面,通常该团队在发现漏洞后,会先向对应的厂商提供详细信息,并在披露前提供 90 天的时间让厂商对漏洞进行修复。
以上所述就是小编给大家介绍的《Google 安全团队披露苹果 macOS “严重”漏洞》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 最重要的漏洞披露渠道:社交媒体
- 看看英国GCHQ的漏洞披露策略
- 宜家PDF下载过程本地文件包含漏洞披露
- 研究人员披露可绕过 Gatekeeper 的 macOS 漏洞
- 曲速未来 披露|snprintf的问题:Icecast中的漏洞
- 黑客披露了未修复的Windows 0-day漏洞
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Web开发敏捷之道
Sam Ruby、Dave Thomas、David Heineme Hansson / 慕尼黑Isar工作组、骆古道 / 机械工业出版社 / 2012-3-15 / 59.00元
本书第1版曾荣获Jolt大奖“最佳技术图书”奖。在前3版的内容架构基础上,第4版增加了关于Rails中新特性和最佳实践的内容。本书从逐步创建一个真正的应用程序开始,然后介绍Rails的内置功能。全书分为3部分,第一部分介绍Rails的安装、应用程序验证、Rails框架的体系结构,以及Ruby语言的知识;第二部分用迭代方式创建应用程序,然后依据敏捷开发模式搭建测试案例,最终用Capistrano完成......一起来看看 《Web开发敏捷之道》 这本书的介绍吧!
图片转BASE64编码
在线图片转Base64编码工具
HEX HSV 转换工具
HEX HSV 互换工具