[ad_1]
सरकारी निकाय ने इस बात पर प्रकाश डाला है कि उन्होंने Apple iOS और Apple iPadOS ऑपरेटिंग सिस्टम के कुछ संस्करणों में कई नई कमजोरियाँ पाई हैं। रिपोर्ट के अनुसार, इन भेद्यताओं में उच्च-गंभीरता का जोखिम होता है, जिसका हमलावरों द्वारा शोषण किए जाने पर संवेदनशील जानकारी तक पहुंच प्रदान की जा सकती है, मनमाना कोड निष्पादित किया जा सकता है, UI को धोखा दिया जा सकता है, उन्नत विशेषाधिकार प्राप्त किए जा सकते हैं, सुरक्षा प्रतिबंधों को बायपास किया जा सकता है या लक्षित सेवा शर्तों से इनकार किया जा सकता है। प्रणाली।
जो उपयोगकर्ता इन कमजोरियों से प्रभावित हैं
यहां उन ऑपरेटिंग सिस्टम संस्करणों और उपकरणों की सूची दी गई है जो इन कमजोरियों से प्रभावित हैं।
16.2 से पहले के Apple iOS और iPadOS संस्करण
आईफोन 8 और बाद में- आईपैड प्रो (सभी मॉडल)
- iPad Air तीसरी पीढ़ी और बाद में
- iPad 5 वीं पीढ़ी और बाद में
- iPad मिनी 5वीं पीढ़ी और बाद में
15.7.2 से पहले के Apple iOS और iPadOS संस्करण
- आईफोन 6एस (सभी मॉडल)
- आईफोन 7 (सभी मॉडल)
- आईफोन एसई (पहली पीढ़ी)
- आईपैड प्रो (सभी मॉडल)
- आईपैड एयर 2 और बाद में
- iPad 5 वीं पीढ़ी और बाद में
- आईपैड मिनी 4 और बाद में
- आइपॉड टच (सातवीं पीढ़ी)
सरकार ने इन कमजोरियों के बारे में क्या कहा है
CERT-In की रिपोर्ट के अनुसार, ये भेद्यताएँ दोनों ऑपरेटिंग सिस्टम के खातों में मौजूद हैं, AppleMobileFileIntegrity, CoreServices, GPU ड्राइवर, ग्राफ़िक्स ड्राइवर, ImageIO, IOHIDFamily, IOMobileFrameBuffer, Kernel, Photo, Preferences, Printing, Software Update, Weather, AppleAVD, AVEVideoEncoder, फ़ाइल सिस्टम, WebKit, iTunes Store, libxml2, ppp, Apple iOS और iPadOS के Safari घटक।
सरकारी निकाय ने यह भी उल्लेख किया है कि “इन कमजोरियों का सफल शोषण हमलावर को संवेदनशील जानकारी तक पहुंच प्राप्त करने, मनमाना कोड निष्पादित करने, UI को खराब करने, उन्नत विशेषाधिकार प्राप्त करने, सुरक्षा प्रतिबंधों को बायपास करने या लक्षित प्रणाली पर सेवा शर्तों से इनकार करने की अनुमति दे सकता है” .
समाधान
रिपोर्ट के मुताबिक, यूजर्स को एपल सिक्योरिटी अपडेट्स में बताए गए उपयुक्त सॉफ्टवेयर अपडेट्स को अप्लाई करना होगा। मूल रूप से, सरकार चाहती है कि आप अपने संबंधित उपकरणों पर iOS 16.2 या iPadOS 16.2 स्थापित करें जो इन कमजोरियों को ठीक करता है।
[ad_2]
Source link