周四,Apple 发布了一系列更新,为 iPhone 和 Mac 带来了一些新功能。但更重要的是,这些更新包括三个关键的零日补丁,针对已知已被积极利用的安全漏洞。
WebKit 漏洞遍及 Apple 的设备系列,并已在 iOS 16.5、iPadOS 16.5、watchOS 9.5、macOS 13.4 和 tcOS 16.5 以及 iOS/iPadOS 15.7.6、macOS Monterey 12.6.6 和 macOS Big Sur 11.7 中进行了修补。7,以及 Safari 16.5。所有更新都包含相同的五个 WebKit 修复程序,其中三个已知已被利用:
网络套件
- 影响:处理 Web 内容可能会泄露敏感信息
- 描述:已通过改进输入验证解决越界读取问题。
- WebKit Bugzilla:255075
CVE-2023-32402:匿名研究员
网络套件
- 影响:处理 Web 内容可能会泄露敏感信息
- 描述:已通过改进内存处理解决缓冲区溢出问题。
- WebKit Bugzilla:254781
CVE-2023-32423:Ignacio Sanmillan (@ulexec)
网络套件
- 影响:远程攻击者或许能够突破 Web 内容沙箱。Apple 获悉一份报告称此问题可能已被积极利用。
- 描述:已通过改进边界检查解决这个问题。
- WebKit Bugzilla:255350
CVE-2023-32409:Google 威胁分析小组的 Clément Lecigne 和国际特赦组织安全实验室的 Donncha Ó Cearbhaill
网络套件
- 影响:处理 Web 内容可能会泄露敏感信息。Apple 获悉一份报告称此问题可能已被积极利用。
- 描述:已通过改进输入验证解决越界读取问题。
- WebKit Bugzilla:254930
CVE-2023-28204:匿名研究员
网络套件
- 影响:处理恶意制作的网页内容可能会导致任意代码执行。Apple 获悉一份报告称此问题可能已被积极利用。
- 描述:已通过改进内存管理解决释放后使用问题。
- WebKit Bugzilla:254840
CVE-2023-32373:匿名研究员
三个零日漏洞中的两个,CVE-2023-28204 和 CVE-2023-32373,作为 Apple 针对 iOS 和 iPadOS (16.4.1 (a)) 以及 macOS Ventura (13.3. 1 (a))。
要更新您的 iPhone 或 iPad,请转到“设置”应用,然后转到“常规”和“软件更新”。在 Mac 上,转到系统设置,然后转到常规和软件更新;在 Ventura 之前的 Mac 上,找到 System Preferences 应用程序,然后找到 Software Update 。
免责声明
部分内容(图片、文章)翻译/转载自国内外资讯/自媒体平台。文中内容不代表本站立场,如有侵权或其它,请联系 macmao.com@gmail.com,我们会第一时间配合删除。(转载请注明来源自:www.macmao.com)