एप्पल ने हैकर्स द्वारा सक्रिय रूप से शोषण किए जा रहे नए जीरो-डे बग को ठीक किया

0
0
एप्पल ने हैकर्स द्वारा सक्रिय रूप से शोषण किए जा रहे नए जीरो-डे बग को ठीक किया



Thank you for reading this post, don't forget to subscribe!

डिजिटल डेस्क, नई दिल्ली। एप्पल ने आईओएस और मैकओएस में नई कमजोरियों को ठीक किया है, जिसमें हैकर्स द्वारा सक्रिय रूप से उपयोग किए जा रहे एक जीरो-डे एरर भी शामिल है। एप्पल ने एक सुरक्षा अपडेट में कहा कि जीरो-डे एरर, जिसे सीवीई-2022-32917 के रूप में जाना जाता है, एक दुर्भावनापूर्ण ऐप को कर्नेल विशेषाधिकारों के साथ प्रभावित डिवाइस पर मनमाना कोड चलाने की अनुमति देता है।

एप्पल ने आईओएस 15.7 और आईपैडओएस 15.7, मैकओएस मोंटेरे 12.6 और मैकओएस बिग सुर 11.7 के अपडेट में बग को ठीक किया। एप्पल ने चेतावनी दी है कि वह इस बात से अवगत है कि इस दोष का सक्रिय रूप से शोषण किया गया हो सकता है। टेकक्रंच के अनुसार, यह इस साल एप्पल द्वारा तय की गई आठवीं जीरो-डे की भेद्यता है।

इन सुधारों के अलावा, एप्पल ने एक सफारी ब्राउजर एरर के लिए एक फिक्स भी जारी किया जिससे एड्रेस बार स्पूफिंग हो सकता है। आईओएस 16 के साथ सुरक्षा सुधार जारी किए गए थे, जो कई सुरक्षा और गोपनीयता सुविधाएं लाता है, जिसमें एप्पल पास कीज और लॉकडाउन मोड के लिए समर्थन शामिल है।

कंपनी ने कहा, अपने सॉ़फ्टवेयर को अपडेट रखना आपके एप्पल प्रोडक्ट की सुरक्षा को बनाए रखने के लिए सबसे महत्वपूर्ण चीजों में से एक है। आईओएस, आईपैडओएस, टीवीओएस और वॉचओएस के लिए सॉ़फ्टवेयर अपडेट स्थापित होने के बाद, इसे पिछले वर्जन में डाउनग्रेड नहीं किया जा सकता है।

पिछले महीने, एप्पल ने आईफोन, आईपैड और मैक के लिए दो सुरक्षा कमजोरियों को ठीक करने के लिए नए सॉ़फ्टवेयर अपडेट जारी किए, जिन्हें तकनीकी दिग्गज द्वारा हैकर्स द्वारा सक्रिय रूप से शोषण करने के लिए जाना जाता है। टेक दिग्गज ने कहा था कि वेबकिट बग का फायदा उठाया जा सकता है अगर एक कमजोर डिवाइस दुर्भावनापूर्ण तरीके से तैयार की गई वेब सामग्री को मनमाने ढंग से कोड निष्पादन के लिए प्रेरित या संसाधित किया जा सकता है।

सोर्सः आईएएनएस

डिस्क्लेमरः यह आईएएनएस न्यूज फीड से सीधे पब्लिश हुई खबर है. इसके साथ bhaskarhindi.com की टीम ने किसी तरह की कोई एडिटिंग नहीं की है. ऐसे में संबंधित खबर को लेकर कोई भी जिम्मेदारी न्यूज एजेंसी की ही होगी.



Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here