Apple থেকে ইমার্জেন্সি কোড এক্সিকিউশন প্যাচ - কিন্তু 0-দিন নয়

উত্স নোড: 1752680

সর্বশেষ 62টি প্যাচ (বা 64, আপনি কীভাবে গণনা করছেন তার উপর নির্ভর করে) পর্যালোচনা করার পরেই আমরা আমাদের দম ধরার জন্য থামিনি। মাইক্রোসফট দ্বারা বাদ প্যাচ মঙ্গলবার…

…আমাদের ইনবক্সে অ্যাপলের সর্বশেষ নিরাপত্তা বুলেটিন এসেছে।

এইবার শুধুমাত্র দুটি রিপোর্ট করা হয়েছে: সাম্প্রতিক iOS বা iPadOS চালিত মোবাইল ডিভাইসগুলির জন্য, এবং সাম্প্রতিকতম macOS অবতার, সংস্করণ 13 চালিত Macগুলির জন্য, যা Ventura নামে বেশি পরিচিত৷

ইতিমধ্যেই অতি-সংক্ষিপ্ত নিরাপত্তা প্রতিবেদনগুলিকে সংক্ষিপ্ত করতে:

  • HT21304: Ventura 13.0 থেকে আপডেট করা হয় 13.0.1.
  • HT21305: iOS এবং iPadOS 16.1 থেকে আপডেট করা হয় 16.1.1

দুটি নিরাপত্তা বুলেটিন ঠিক একই দুটি ত্রুটির তালিকা করেছে, যা গুগলের প্রজেক্ট জিরো টিম একটি লাইব্রেরিতে খুঁজে পেয়েছে। libxml2, এবং আনুষ্ঠানিকভাবে মনোনীত জন্য CVE-2022-40303 এবং জন্য CVE-2022-40304.

উভয় বাগ নোট যে আপ লেখা হয়েছে "একজন দূরবর্তী ব্যবহারকারী অপ্রত্যাশিত অ্যাপ সমাপ্তি বা নির্বিচারে কোড কার্যকর করতে সক্ষম হতে পারে".

অ্যাপলের সাধারণ শূন্য-দিনের শব্দের সাথে কোনও বাগ রিপোর্ট করা হয় না যে লাইনে কোম্পানি "একটি রিপোর্ট সম্পর্কে সচেতন যে এই সমস্যাটি সক্রিয়ভাবে শোষণ করা হয়েছে", তাই এই বাগগুলি শূন্য-দিনের, অন্তত অ্যাপলের বাস্তুতন্ত্রের অভ্যন্তরে এমন কোনও পরামর্শ নেই .

কিন্তু মাত্র দুটি বাগ সংশোধন করা হয়েছে, শুধু দুই সপ্তাহ পরে অ্যাপলের প্যাচের শেষ অংশ, সম্ভবত অ্যাপল ভেবেছিল যে এই গর্তগুলি শোষণের জন্য পাকা ছিল এবং এইভাবে এই গর্তগুলি একই সফ্টওয়্যার উপাদানগুলিতে দেখানো হয়েছে তা দিয়ে মূলত একটি এক-বাগ প্যাচ কি?

এছাড়াও, XML ডেটা পার্সিং একটি ফাংশন যা অপারেটিং সিস্টেম এবং অনেক অ্যাপ উভয় ক্ষেত্রেই ব্যাপকভাবে সম্পাদিত হয়; XML ডেটা প্রায়ই অবিশ্বস্ত বাহ্যিক উত্স যেমন ওয়েবসাইট থেকে আসে; এবং প্রদত্ত বাগগুলিকে আনুষ্ঠানিকভাবে রিমোট কোড কার্যকর করার জন্য পাকা হিসাবে মনোনীত করা হয়েছে, সাধারণত দূরবর্তীভাবে ম্যালওয়্যার বা স্পাইওয়্যার ইমপ্লান্ট করার জন্য ব্যবহৃত হয়...

…সম্ভবত অ্যাপল অনুভব করেছিল যে এই বাগগুলি দীর্ঘ সময়ের জন্য প্যাচ ছাড়াই রেখে যাওয়া খুব বিপজ্জনক?

আরও নাটকীয়ভাবে, সম্ভবত অ্যাপল এই উপসংহারে পৌঁছেছে যে Google যেভাবে এই বাগগুলি খুঁজে পেয়েছিল তা যথেষ্ট সুস্পষ্ট ছিল যে অন্য কেউ সহজেই তাদের উপর হোঁচট খেতে পারে, সম্ভবত এমনকি সত্যিকারের অর্থ ছাড়াই, এবং খারাপ জন্য তাদের ব্যবহার শুরু করতে পারে?

অথবা সম্ভবত বাগগুলি Google দ্বারা উন্মোচিত হয়েছিল কারণ কোম্পানির বাইরের কেউ কোথা থেকে খোঁজা শুরু করার পরামর্শ দিয়েছিল, এইভাবে বোঝায় যে দুর্বলতাগুলি ইতিমধ্যে সম্ভাব্য আক্রমণকারীদের কাছে পরিচিত ছিল যদিও তারা এখনও তাদের শোষণ করতে পারেনি?

(প্রযুক্তিগতভাবে, সাইবারসিকিউরিটি গ্রেপভাইন থেকে বাগ-হান্টিং ইঙ্গিতের কারণে আপনি আবিষ্কার করেননি এমন একটি দুর্বলতা যা আপনি এখনও শূন্য-দিন নয় যদি কেউ এখনও গর্তটিকে কীভাবে অপব্যবহার করতে হয় তা খুঁজে না পান।)

কি করো?

শেষ প্যাচের পরে এত তাড়াতাড়ি এই মিনি-আপডেটটি তাড়াহুড়ো করার জন্য অ্যাপলের কারণ যাই হোক না কেন, কেন অপেক্ষা করবেন?

আমরা ইতিমধ্যে আমাদের iPhone এ একটি আপডেট জোরপূর্বক; ডাউনলোডটি ছোট ছিল এবং আপডেটটি দ্রুত এবং দৃশ্যত মসৃণভাবে হয়ে গেছে।

ব্যবহার সেটিংস > সাধারণ> সফ্টওয়্যার আপডেট iPhones এবং iPads এ, এবং অ্যাপল মেনু > এই ম্যাক সম্পর্কে > সফ্টওয়্যার আপডেট… Macs-এ

অ্যাপল যদি এই প্যাচগুলিকে তার অন্যান্য পণ্যগুলির সাথে সম্পর্কিত আপডেটগুলি অনুসরণ করে তবে আমরা আপনাকে জানাব৷


সময় স্ট্যাম্প:

থেকে আরো নগ্ন সুরক্ষা