压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Apple多產品多個高危漏洞安全風險通告

漏洞概述
漏洞名稱 Apple 多產品多個高危漏洞
漏洞編號 CVE-2023-41991、CVE-2023-41992、CVE-2023-41993
公開時間 2023-09-21 影響對象數量級 千萬級
奇安信評級 高危 利用可能性
POC狀態 未公開 在野利用狀態 已發現
EXP狀態 未公開 技術細節狀態 未公開
利用條件:需要低權限。

01?漏洞詳情

影響組件

iOS 、iPadOS系統是美國蘋果(Apple)公司所研發的移動操作系統。為Apple公司多款產品提供相關功能。

影響版本漏洞描述

近日,奇安信CERT監測到Apple修復多個高危在野利用漏洞,包括CVE-2023-41991 Apple 多產品安全特性繞過漏洞、 CVE-2023-41992 Apple 多產品權限提升漏洞、 CVE-2023-41993 Apple 多產品代碼執行漏洞。目前這三個漏洞已發現在野利用事件,鑒于這些漏洞影響范圍極大,建議客戶盡快做好自查及防護。

漏洞名稱 漏洞描述
Apple iOS 安全特性繞過漏洞(CVE-2023-41991) 在Apple iOS中,由于簽名驗證不恰當,App可以繞過簽名驗證。
Apple iOS 權限提升漏洞(CVE-2023-41992) 在Apple iOS中存在權限提升漏洞,本地攻擊者可以利用內核框架的缺陷提升權限。
Apple iOS 代碼執行漏洞(CVE-2023-41993) 在Apple iOS中存在內存損壞漏洞,攻擊者可以誘使受害者訪問惡意web內容利用該漏洞,成功利用則會在受害者系統上執行任意代碼。

02?影響范圍

影響版本

Apple iOS 安全特性繞過漏洞(CVE-2023-41991):

Apple iOS < 16.7

iPadOS < 16.7

17.0.0 <= iOS < 17.0.1

17.0.0 <= iPadOS < 17.0.1

watchOS < 9.6.3

macOS Ventura < 13.6

10.0.0 <= watchOS < 10.0.1

Apple iOS 權限提升漏洞(CVE-2023-41992):

Apple iOS < 16.7

iPadOS < 16.7

17.0.0 <= iOS < 17.0.1

17.0.0 <= iPadOS < 17.0.1

watchOS < 9.6.3

macOS Ventura < 13.6

macOS Monterey < 12.7

10.0.0 <= watchOS < 10.0.1

Apple iOS 代碼執行漏洞(CVE-2023-41993):

Safari < 16.6.1

Apple iOS < 16.7

iPadOS < 16.7

17.0.0 <= iOS < 17.0.1

17.0.0 <= iPadOS < 17.0.1

macOS Ventura < 13.6

不影響版本

Apple iOS 安全特性繞過漏洞(CVE-2023-41991):

Apple iOS >= 16.7

iPadOS >= 16.7

Apple iOS >= 17.0.1

iPadOS >= 17.0.1

watchOS >= 9.6.3

macOS Ventura >= 13.6

watchOS >= 10.0.1

Apple iOS 權限提升漏洞(CVE-2023-41992):

Apple iOS >= 16.7

iPadOS >= 16.7

Apple iOS >= 17.0.1

iPadOS >= 17.0.1

watchOS >= 9.6.3

macOS Ventura >= 13.6

macOS Monterey >= 12.7

watchOS >= 10.0.1

Apple iOS 代碼執行漏洞(CVE-2023-41993):

Safari >= 16.6.1

Apple iOS >= 16.7

iPadOS >= 16.7

Apple iOS >= 17.0.1

iPadOS >= 17.0.1

macOS Ventura >= 13.6

其他受影響組件

03?處置建議

安全更新

Apple已發布安全更新,請在設置-通用-軟件更新下載最新版本系統。

參考https://support.apple.com/zh-cn/HT213927

緩解措施

設備開啟鎖定模式

關于鎖定模式請參考官方介紹:https://support.apple.com/en-ca/HT212650

04?參考資料

[1]https://support.apple.com/kb/HT213927

[2]https://support.apple.com/kb/HT213929

[3]https://support.apple.com/kb/HT213928

[4]https://support.apple.com/kb/HT213926

[5]https://support.apple.com/kb/HT213931

[6]https://support.apple.com/en-us/HT213926

[7]https://support.apple.com/en-us/HT213927

[8]https://support.apple.com/en-us/HT213928

[9]https://support.apple.com/en-us/HT213929

[10]https://support.apple.com/en-us/HT213931

來源:奇安信 CERT

上一篇:2023年API安全技術發展的6個“大事件”

下一篇:GPT到Llama無一幸免!大模型的最大bug,回答正確率幾乎為零