Apple исправляет три 0-day в iPhone, Mac и iPad

Discussion in 'Мировые новости. Обсуждения.' started by alexzir, 19 May 2023.

  1. alexzir

    alexzir Well-Known Member

    Joined:
    29 Oct 2019
    Messages:
    913
    Likes Received:
    2,159
    Reputations:
    22
    Компания Apple устранила три уязвимости нулевого дня, которые уже использовались в атаках на пользователей iPhone, Mac и iPad. Все три ошибки были обнаружены в движке WebKit и получили идентификаторы CVE-2023-32409, CVE-2023-28204 и CVE-2023-32373.

    Первая уязвимость представляет собой побег из песочницы и позволяет удаленным злоумышленникам выйти из песочниц для веб-контента. Две других уязвимости, это проблема out-of-bounds чтения, которая позволяет получить доступ к конфиденциальной информации, а также use-after-free баг, позволяющий добиться выполнения произвольного кода на скомпрометированных устройствах. Эксплуатация всех проблем подразумевает, что сначала цель должна загрузить вредоносную веб-страницу (веб-контент).

    Apple устранила эти 0-day в macOS Ventura 13.4, iOS и iPadOS 16.5, tvOS 16.5, watchOS 9.5 и Safari 16.5. При этом список затронутых ими устройств весьма широк и включает как новые, так и старые модели гаджетов Apple:
    • iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения), iPod touch (7-го поколения), iPhone 8 и новее;
    • iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее;
    • компьютеры Mac под управлением macOS Big Sur, Monterey и Ventura;
    • Apple Watch Series 4 и новее;
    • Apple TV 4K (все модели) и Apple TV HD.
    При этом в компании сообщили, что впервые уязвимости CVE-2023-28204 и CVE-2023-32373 были устранены еще 1 мая, с помощью патчей Rapid Security Response (RSR) для устройств iOS 16.4.1 и macOS 13.3.1.

    Хотя Apple предупреждает, что все исправленные уязвимости уже используются хакерами, в компании не предоставили никакой информации об этих атаках.

     
Loading...