PSA: iOS 16.4.1 und macOS 13.3.1 schließen zwei „aktiv ausgenutzte“ Sicherheitslücken

Kurz nach der Veröffentlichung neuer Software für iPhone Und Mac Apple hat heute mit „wichtigen Fehlerbehebungen und Sicherheitsupdates“ die Einzelheiten der behobenen Sicherheitslücken detailliert beschrieben. Insbesondere hat Apple mitgeteilt, dass es Berichte darüber gegeben hat, dass sie in freier Wildbahn ausgenutzt werden.
OPTAD-1
Apple teilte auf seinem mit Seite mit Sicherheitsupdates dass zwei Fehler (die gleichen) sowohl für iOS als auch für macOS behoben wurden.
Der erste war ein IOSurfaceAccelerator-Fehler, der es Apps ermöglichte, „beliebigen Code mit Kernel-Berechtigungen auszuführen“. Der zweite Fehler war ein WebKit-Fehler, der dazu führen konnte, dass die Verarbeitung von Schadcode auch zur Ausführung willkürlichen Codes führte.
Bezüglich beider Mängel gibt Apple an, dass ihm „ein Bericht bekannt ist, dass dieses Problem möglicherweise aktiv ausgenutzt wurde“. Installieren Sie diese Updates daher sicherheitshalber so schnell wie möglich.
OPTAD-2
Hier sind die vollständigen Details:
IOSurfaceAccelerator
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
OPTAD-3
Auswirkung: Eine App kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen. Apple ist bekannt, dass dieses Problem möglicherweise aktiv ausgenutzt wurde.
Beschreibung: Ein Problem beim Schreiben außerhalb der Grenzen wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2023-28206: Clément Lecigne von der Threat Analysis Group von Google und Donncha Ó Cearbhaill vom Security Lab von Amnesty International
OPTAD-4
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen. Apple ist bekannt, dass dieses Problem möglicherweise aktiv ausgenutzt wurde.
Beschreibung: Ein „Use-After-Free“-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit-Fehler: 254797
CVE-2023-28205: Clément Lecigne von der Threat Analysis Group von Google und Donncha Ó Cearbhaill vom Security Lab von Amnesty International