- एप्पल प्याचहरू C-V6202002 दिनमा शून्य दिनमा लिङ्क सम्पादक (dyld)
- फ्ल सक्षम गरिएको स्वेच्छाचारी कोड कार्यान्वयन, परिष्कृत लक्षित आक्रमणहरूमा प्रयोग गरिन्छ
- iOS, iPadOS, macOS, tvOS, watchOS, र visionOS अद्यावधिकहरूमा जारी गरिएका समाधानहरू
सुरक्षा सल्लाहमा, Apple ले भन्यो Google Threat Analysis Group (GTAG) ले डायनामिक लिङ्क सम्पादक (dyld) मा मेमोरी भ्रष्ट समस्या पत्ता लगायो, जुन प्रणाली कम्पोनेन्ट जसले एपहरूलाई चलाउन मद्दत गर्छ, र जब एक व्यक्तिले साझा एपलाई कम्पोनेन्ट खोल्छ र यसलाई जडान गर्न आवश्यक हुन्छ। सबै कुरा सँगै।
Dyld पृष्ठभूमिमा काम गर्छ र Apple उपकरणहरूमा एपहरू चलाउनको लागि आवश्यक छ। data-nosnippet=”” class=”clear-both pt-3 pb-4 mb-4 border-solid border-y border-neutral-300″>
तपाईलाई मन पर्न सक्छ
. मेमोरी लेख्ने क्षमता भएका दुर्भावनापूर्ण अभिनेताहरूले अर्बिट्ररी कोड कार्यान्वयन गर्नुहोस् कमजोर उपकरणहरूमा, CVE-2026-20700 को रूपमा ट्र्याक गरिन्छ, र 9.8/10 को गम्भीरता स्कोर दिइएको छ। href=”https://go.redirectingat.com?id=92X363&xcust=trdpro_gb_9572116249689479801&xs=1&url=https%3A%2F%2Fwww.tenable.com%2Fcve%2FCVE-2026-2026-20pt_chat%3gt.com ref=https%3A%2F%2Fwww.techradar.com%2Fpro%2Fsecurity%2Fapple-fixes-dangerous-zero-day-flaw-affecting-macos-ios-and-more-update-now-to-avoid-extremely-sphisticated-attack” target=”_blank” rel=”प्रायोजित noopener” data-url=”https://www.tenable.com/cve/CVE-2026-20700?utm_source=chatgpt.com” referrerpolicy=”no-referrer-when-downgrade” data-hl-processed=”skimlinks” data-falinttial=”google.com data-placeholder-url=”https://go.redirectingat.com?id=92X363&xcust=hawk-custom-tracking&xs=1&url=https%3A%2F%2Fwww.tenable.com%2Fcve%2FCVE-2026-20700%3Futm_pt.source. om&sref=https%3A%2F%2Fwww.techradar.com%2Fpro%2Fsecurity%2Fapple-fixes-dangerous-zero-day-flaw-affecting-macos-ios-and-more-update-now-to-avoid-extremely-sphisticated-attack” data-mrf-recirculation=”inline-link”>Tenable।
“एप्पललाई एउटा रिपोर्टको बारेमा थाहा छ कि यो मुद्दा iOS 26 भन्दा पहिले iOS को संस्करणहरूमा विशिष्ट लक्षित व्यक्तिहरू विरुद्ध अत्यन्त परिष्कृत आक्रमणमा शोषण गरिएको हुन सक्छ। CVE-2025-14174 र CVE-2025 लाई प्रतिक्रियामा पनि यो मुद्दा जारी गरिएको थियो रिपोर्ट।”
यस सल्लाहकारमा दुईवटा कुराहरू फरक छन्: त्यो बग विशेष व्यक्तिहरू विरुद्ध अत्यन्त परिष्कृत आक्रमणमा प्रयोग गरिएको थियो, र यो GTAG द्वारा पत्ता लगाइएको थियो – एक समूह जसले लगभग विशेष रूपमा राज्य-प्रायोजित खतरा अभिनेताहरू ट्र्याक गर्दछ।
यसको मतलब यो हुन सक्छ कि लक्ष्यहरू राजनीतिज्ञहरू, कूटनीतिज्ञहरू, सुरक्षामा काम गर्ने संगठन, CEO, क्रिटिकेसनहरू थिए। एयरोस्पेस, वा दूरसंचार क्षेत्रहरू। ऐतिहासिक रूपमा, यी मानिसहरू एप्पल उपकरणमा शून्य-दिनमा लक्षित हुने पहिलो व्यक्ति हुन्।

