Компания Apple устранила три уязвимости нулевого дня, которые уже использовались в атаках на пользователей iPhone, Mac и iPad. Все три ошибки были обнаружены в движке WebKit и получили идентификаторы CVE-2023-32409, CVE-2023-28204 и CVE-2023-32373.

Первая уязвимость представляет собой побег из песочницы и позволяет удаленным злоумышленникам выйти из песочниц для веб-контента. Две других уязвимости, это проблема out-of-bounds чтения, которая позволяет получить доступ к конфиденциальной информации, а также use-after-free баг, позволяющий добиться выполнения произвольного кода на скомпрометированных устройствах. Эксплуатация всех проблем подразумевает, что сначала цель должна загрузить вредоносную веб-страницу (веб-контент).

Apple устранила эти 0-day в macOS Ventura 13.4, iOS и iPadOS 16.5, tvOS 16.5, watchOS 9.5 и Safari 16.5. При этом список затронутых ими устройств весьма широк и включает как новые, так и старые модели гаджетов Apple:

  • iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения), iPod touch (7-го поколения), iPhone 8 и новее;
  • iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее;
  • компьютеры Mac под управлением macOS Big Sur, Monterey и Ventura;
  • Apple Watch Series 4 и новее;
  • Apple TV 4K (все модели) и Apple TV HD.

При этом в компании сообщили, что впервые уязвимости CVE-2023-28204 и CVE-2023-32373 были устранены еще 1 мая, с помощью патчей Rapid Security Response (RSR) для устройств iOS 16.4.1 и macOS 13.3.1.

Хотя Apple предупреждает, что все исправленные уязвимости уже используются хакерами, в компании не предоставили никакой информации об этих атаках.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии