- PSA: iOS 16.4.1 und macOS 13.3.1 beheben zwei...
Kurz nachdem Apple heute eine neue Software für iPhone und Mac mit "wichtigen Fehlerbehebungen und Sicherheitsupdates" veröffentlicht hat, hat das Unternehmen die Details der gepatchten Sicherheitslücken bekannt gegeben. Insbesondere hat Apple mitgeteilt, dass es Berichte über deren Ausnutzung in freier Wildbahn gibt.
Apple teilte auf seiner Seite für Sicherheitsupdates mit, dass zwei Schwachstellen (die gleichen) sowohl für iOS als auch für macOS behoben wurden.
Die erste war ein IOSurfaceAccelerator-Fehler, der es Apps ermöglichte, "beliebigen Code mit Kernel-Rechten auszuführen." Der zweite war ein WebKit-Fehler, durch den die Verarbeitung von bösartigem Code ebenfalls zur Ausführung von beliebigem Code führen konnte.
Für beide Schwachstellen sagt Apple, dass es "Kenntnis von einem Bericht hat, dass dieses Problem aktiv ausgenutzt worden sein könnte".
Hier sind die vollständigen Details:
IOSurfaceAccelerator
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer sowie iPad mini 5.
Auswirkungen: Eine App kann möglicherweise beliebigen Code mit Kernel-Rechten ausführen. Apple ist ein Bericht bekannt, der besagt, dass dieses Problem aktiv ausgenutzt worden sein könnte.
Beschreibung: Ein Out-of-Bounds-Write-Problem wurde mit verbesserter Eingabevalidierung behoben.
CVE-2023-28206: Clément Lecigne von der Threat Analysis Group von Google und Donncha Ó Cearbhaill vom Sicherheitslabor von Amnesty International
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air der 3. Generation und neuer, iPad der 5. Generation und neuer und iPad mini der 5.
Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von beliebigem Code führen. Apple ist ein Bericht bekannt, wonach dieses Problem möglicherweise aktiv ausgenutzt wurde.
Beschreibung: Ein "Use after free"-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 254797 CVE-2023-28205: Clément Lecigne von der Threat Analysis Group von Google und Donncha Ó Cearbhaill vom Security Lab von Amnesty International
Apple teilte auf seiner Seite für Sicherheitsupdates mit, dass zwei Schwachstellen (die gleichen) sowohl für iOS als auch für macOS behoben wurden.
Die erste war ein IOSurfaceAccelerator-Fehler, der es Apps ermöglichte, "beliebigen Code mit Kernel-Rechten auszuführen." Der zweite war ein WebKit-Fehler, durch den die Verarbeitung von bösartigem Code ebenfalls zur Ausführung von beliebigem Code führen konnte.
Für beide Schwachstellen sagt Apple, dass es "Kenntnis von einem Bericht hat, dass dieses Problem aktiv ausgenutzt worden sein könnte".
Hier sind die vollständigen Details:
IOSurfaceAccelerator
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer sowie iPad mini 5.
Auswirkungen: Eine App kann möglicherweise beliebigen Code mit Kernel-Rechten ausführen. Apple ist ein Bericht bekannt, der besagt, dass dieses Problem aktiv ausgenutzt worden sein könnte.
Beschreibung: Ein Out-of-Bounds-Write-Problem wurde mit verbesserter Eingabevalidierung behoben.
CVE-2023-28206: Clément Lecigne von der Threat Analysis Group von Google und Donncha Ó Cearbhaill vom Sicherheitslabor von Amnesty International
WebKit
Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air der 3. Generation und neuer, iPad der 5. Generation und neuer und iPad mini der 5.
Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von beliebigem Code führen. Apple ist ein Bericht bekannt, wonach dieses Problem möglicherweise aktiv ausgenutzt wurde.
Beschreibung: Ein "Use after free"-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 254797 CVE-2023-28205: Clément Lecigne von der Threat Analysis Group von Google und Donncha Ó Cearbhaill vom Security Lab von Amnesty International