● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 |
|||
漏洞名称 |
Apple多个产品高危漏洞 |
||
漏洞编号 |
QVD-2023-14375、CVE-2023-32434 QVD-2023-14376、CVE-2023-32439 |
||
公开时间 |
2023-06-21 |
影响对象数量级 |
万级 |
奇安信评级 |
高危 |
CVSS 3.1分数 |
7.8 |
威胁类型 |
权限提升 |
利用可能性 |
高 |
POC状态 |
未公开 |
在野利用状态 |
已发现 |
EXP状态 |
未公开 |
技术细节状态 |
未公开 |
利用条件:Apple WebKit任意代码执行漏洞:需要交互。 |
影响组件
Apple WebKit 是由苹果公司开发的一款开源浏览器引擎,它是/ Safari 浏览器的核心组件,也被 Google、Adobe 等公司使用在其产品中。WebKit 引擎采用 C++ 语言编写,支持 HTML、CSS、JavaScript 等 Web 标准,并提供了高性能的渲染和布局引擎,能够快速准确地呈现网页内容。
漏洞描述
近日,奇安信CERT监测到Apple官方发布了多个产品高危漏洞,包括Apple WebKit 任意代码执行漏洞(CVE-2023-32439)和Apple Kernel 权限提升漏洞(CVE-2023-32434)。鉴于这些漏洞影响范围较大,且已发现在野利用,建议客户尽快做好自查及防护。
漏洞名称 |
漏洞描述 |
Apple Kernel 权限提升漏洞(CVE-2023-32434) |
Apple Kernel 存在整数溢出漏洞,本地应用程序可以利用该漏洞以内核权限执行任意代码 |
Apple WebKit任意代码执行漏洞(CVE-2023-32439) |
Apple WebKit 中存在类型混淆漏洞,远程攻击者可以诱骗受害者打开特制网页触发类型混淆错误,成功利用此漏洞可在目标系统上执行任意代码。 |
影响版本
Apple Kernel 权限提升漏洞:
iOS 15 < 15.7.7
iOS 16 < 16.5.1
iPadOS 15 < 15.7.7
iPadOS 16 < 16.5.1
macOS Ventura < 13.4.1
macOS Monterey < 12.6.7
macOS Big Sur < 11.7.8
watchOS 8 < 8.8.1
watchOS 9 < 9.5.2
Apple WebKit任意代码执行漏洞:
iOS 15 < 15.7.7
iOS 16 < 16.5.1
iPadOS 15 < 15.7.7
iPadOS 16 < 16.5.1
macOS Ventura < 13.4.1
其他受影响组件
无
安全更新
目前,官方已发布漏洞修复补丁,建议用户尽快更新。
[1]https://support.apple.com/en-us/HT213814
[2]https://support.apple.com/en-us/HT213811
2023年6月22日,奇安信 CERT发布安全风险通告。
点击↓阅读原文,到NOX安全监测平台查看更多漏洞信息。
原文始发于微信公众号(奇安信 CERT):Apple多个产品高危漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论