| 加入桌面 | 手機(jī)版
免費(fèi)發(fā)布信息網(wǎng)站
貿(mào)易服務(wù)免費(fèi)平臺(tái)
 
 
當(dāng)前位置: 貿(mào)易谷 » 資訊 » 電子數(shù)碼 » 蘋(píng)果又現(xiàn)漏洞,可以讓攻擊者竊聽(tīng)用戶(hù)的FaceTime通話

蘋(píng)果又現(xiàn)漏洞,可以讓攻擊者竊聽(tīng)用戶(hù)的FaceTime通話

放大字體  縮小字體 發(fā)布日期:2016-07-22 09:09  瀏覽次數(shù):30

近段時(shí)間,Salesforce安全工程師馬丁·維格(Martin Vigo)向蘋(píng)果報(bào)告了這一問(wèn)題,他發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可以讓攻擊者竊聽(tīng)用戶(hù)的FaceTime通話,其標(biāo)示符為CVE-2016-4635。該工程師周一在Twitter上表示,F(xiàn)aceTime中的其它相關(guān)漏洞依舊需要修復(fù)。

  蘋(píng)果表示“如果攻擊者處于一個(gè)擁有特殊權(quán)限的網(wǎng)絡(luò)位置,那么他可能會(huì)觸發(fā)一個(gè)轉(zhuǎn)接呼叫,在通話看似已經(jīng)結(jié)束的情況下繼續(xù)傳輸音頻”。這意味著即便受影響的用戶(hù)認(rèn)為通話已經(jīng)結(jié)束,攻擊者能夠繼續(xù)傾聽(tīng)通話。

如果有這個(gè)漏洞,雖然你的通話可能掛斷了,但是攻擊者仍然在竊聽(tīng),因此用戶(hù)不要隨便連公共WiFi。目前蘋(píng)果已經(jīng)修復(fù)漏洞,關(guān)于解決方法,建議大家盡快升級(jí)到OS X El Capitan v.10.11.6 iOS 9.3.3系統(tǒng)。

 

分享與收藏:  資訊搜索  告訴好友  關(guān)閉窗口  打印本文 本文關(guān)鍵字:
 
推薦圖文
贊助商鏈接
推薦資訊
贊助商鏈接