周四,Apple 发布了一系列更新,为 iPhone 和 Mac 带来了一些新功能。但更重要的是,这些更新包括三个关键的零日补丁,针对已知已被积极利用的安全漏洞。最令人担忧的错误允许黑客访问个人数据并通过恶意应用程序接管您的设备。
WebKit 漏洞遍及 Apple 的设备系列,并已在 iOS 16.5、iPadOS 16.5、watchOS 9.5、macOS 13.4 和 tvOS 16.5 以及 iOS/iPadOS 15.7.6、macOS Monterey 12.6.6 和 macOS Big Sur 11.7 中进行了修补。7,以及 Safari 16.5。所有更新都包含相同的五个 WebKit 修复程序,其中三个已知已被利用:
网络套件
- 影响:处理 Web 内容可能会泄露敏感信息
- 描述:已通过改进输入验证解决越界读取问题。
- WebKit Bugzilla:255075
CVE-2023-32402:匿名研究员
网络套件
- 影响:处理 Web 内容可能会泄露敏感信息
- 描述:已通过改进内存处理解决缓冲区溢出问题。
- WebKit Bugzilla:254781
CVE-2023-32423:Ignacio Sanmillan (@ulexec)
网络套件
- 影响:远程攻击者或许能够突破 Web 内容沙箱。Apple 获悉一份报告称此问题可能已被积极利用。
- 描述:已通过改进边界检查解决这个问题。
- WebKit Bugzilla:255350
CVE-2023-32409:Google 威胁分析小组的 Clément Lecigne 和国际特赦组织安全实验室的 Donncha Ó Cearbhaill
网络套件
- 影响:处理 Web 内容可能会泄露敏感信息。Apple 获悉一份报告称此问题可能已被积极利用。
- 描述:已通过改进输入验证解决越界读取问题。
- WebKit Bugzilla:254930
CVE-2023-28204:匿名研究员
网络套件
- 影响:处理恶意制作的网页内容可能会导致任意代码执行。Apple 获悉一份报告称此问题可能已被积极利用。
- 描述:已通过改进内存管理解决释放后使用问题。
- WebKit Bugzilla:254840
CVE-2023-32373:匿名研究员
三个零日漏洞中的两个,CVE-2023-28204 和 CVE-2023-32373,作为 Apple 针对 iOS 和 iPadOS (16.4.1 (a)) 以及 macOS Ventura (13.3. 1 (a))。
要更新您的 iPhone 或 iPad,请转到“设置”应用,然后转到“常规”和“软件更新”。在 Mac 上,转到系统设置,然后转到常规和软件更新;在 Ventura 之前的 Mac 上,找到 System Preferences 应用程序,然后找到 Software Update 。
免责声明
部分内容(图片、文章)翻译/转载自国内外资讯/自媒体平台。文中内容不代表本站立场,如有侵权或其它,请联系 macmao.com@gmail.com,我们会第一时间配合删除。(转载请注明来源自:www.macmao.com)