macOS Big Sur 及更早版本中的代码执行错误,允许您远程执行命令

Apple macOS 中的代码执行漏洞允许远程攻击者在 Apple 计算机上执行任意命令。 但最糟糕的是,Apple 还没有完全修复它。 这一切都是基于对 macOS 用户产生负面影响的特定错误,尤其是那些使用 本机电子邮件客户端,例如“邮件”应用程序。

某些快捷方式文件可以接管 Mac 计算机。独立安全研究人员 朴敏灿 在 macOS 中发现了一个漏洞,允许运行它们的人在 Mac 上启动命令。 扩展名“inetloc” 他们能够在其中嵌入命令。 此错误会影响 macOS Big Sur 和更早版本。

macOS 处理 inetloc 文件的方式中的一个漏洞导致它 运行嵌入其中的命令。 您运行的命令可以是 macOS 本地的,允许用户在没有任何警告或提示的情况下执行任意命令。 最初,inetloc 文件是 Internet 位置的快捷方式,例如 RSS 提要或 telnet 位置。 它们包含服务器地址,可能还包含用于 SSH 和 telnet 连接的用户名和密码。 可以通过在文本编辑器中键入 URL 并将文本拖到桌面来创建它们。

这个特定的错误对 macOS 用户产生了负面影响, 尤其是那些使用电子邮件客户端的人 原生如Mail应用程序,通过Mail应用程序打开包含inetloc附件的电子邮件会在没有警告的情况下激活该漏洞。

苹果已经部分解决了这个问题,但研究人员表明它并没有完全纠正它。 以便 需要新的更新 以便彻底根除。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。