PSA: iOS 16.4.1 und macOS 13.3.1 patchen zwei „aktiv ausgenutzte“ Sicherheitslücken

Kurz nach der Veröffentlichung neuer Software für IPhone Und Mac heute mit „wichtigen Fehlerbehebungen und Sicherheitsupdates“ hat Apple die Einzelheiten der Sicherheitslücken, die gepatcht wurden, detailliert beschrieben. Insbesondere hat Apple mitgeteilt, dass es Berichte darüber gesehen hat, dass sie in freier Wildbahn ausgenutzt werden.
OPTAD-1
Apple teilte auf seiner Seite mit Sicherheitsupdates dass zwei Fehler (die gleichen) sowohl für iOS als auch für macOS behoben wurden.
Der erste war ein IOSurfaceAccelerator-Fehler, der es Apps ermöglichte, „beliebigen Code mit Kernel-Privilegien auszuführen“. Der zweite war ein WebKit-Fehler, bei dem die Verarbeitung von bösartigem Code auch zur Ausführung willkürlichen Codes führen konnte.
Für beide Fehler sagt Apple, dass ihm „ein Bericht bekannt ist, dass dieses Problem möglicherweise aktiv ausgenutzt wurde“, also lassen Sie diese Updates so schnell wie möglich installieren, um auf der sicheren Seite zu sein.
OPTAD-2
Hier sind die vollständigen Details:
IOSurfaceAccelerator
Verfügbar für: iPhone 8 und höher, iPad Pro (alle Modelle), iPad Air 3. Generation und höher, iPad 5. Generation und höher und iPad mini 5. Generation und höher
OPTAD-3
Auswirkung: Eine App kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen. Apple ist ein Bericht bekannt, dass dieses Problem möglicherweise aktiv ausgenutzt wurde.
Beschreibung: Ein Schreibproblem außerhalb der Grenzen wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2023-28206: Clément Lecigne von der Threat Analysis Group von Google und Donncha Ó Cearbhaill vom Security Lab von Amnesty International
OPTAD-4
WebKit
Verfügbar für: iPhone 8 und höher, iPad Pro (alle Modelle), iPad Air 3. Generation und höher, iPad 5. Generation und höher und iPad mini 5. Generation und höher
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen. Apple ist ein Bericht bekannt, dass dieses Problem möglicherweise aktiv ausgenutzt wurde.
Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit-Bugz: 254797
CVE-2023-28205: Clément Lecigne von der Threat Analysis Group von Google und Donncha Ó Cearbhaill vom Security Lab von Amnesty International