阅读: 11
一、漏洞概述
近日,绿盟科技CERT监测到Apple官方修复了多个产品中的3个0day漏洞,这些漏洞存在在野利用,请相关用户尽快采取措施进行防护。漏洞详情如下:
Apple WebKit任意代码执行漏洞(CVE-2023-41993):
Apple WebKit中存在任意代码执行漏洞,攻击者通过诱导受害者打开特制Web网页来触发此漏洞,最终可实现在目标系统上执行任意代码。
WebKit是Apple开发的浏览器引擎,主要用于其Safari网络浏览器,以及iOS和iPadOS上的所有网络浏览器。
Apple Security framework远程代码执行漏洞(CVE-2023-41991):
Apple Security framework中存在远程代码漏洞,攻击者能够使用恶意应用程序绕过签名验证,最终实现在目标系统上执行任意代码。
Apple Security framework是一个内置框架,用于在 iOS、macOS 和其他Apple操作系统中保护用户的数据安全和隐私。该框架提供了一组强大的工具和功能,可用于实现身份验证、加密、访问控制、网络通信安全等关键安全功能。
Apple Kernel Framework权限提升漏洞(CVE-2023-41992):
Apple Kernel Framework中存在权限提升漏洞,该漏洞位于操作系统的核心中,本地攻击者成功利用该漏洞可提升在系统中的权限,从而获得更多的访问权限,最终可能会导致敏感信息泄露。
Apple Kernel Framework是内部框架,该框架涉及到Apple操作系统的核心部分,用于管理和操作操作系统的内核。内核是操作系统的核心组件,负责处理硬件和软件资源的分配、管理和调度。
参考链接:
https://support.apple.com/en-us/HT213926
二、影响范围
受影响版本
CVE-2023-41993
- iOS/iPadOS 16.X系列 < 16.7
- iOS/iPadOS 17.X系列 < 17.0.1
- Safari < 16.6.1
CVE-2023-41991
- iOS/iPadOS 16.X系列 < 16.7
- iOS/iPadOS 17.X系列 < 17.0.1
- watchOS 9.X系列< 9.6.3
- watchOS 10.X系列< 10.0.1
- macOS Ventura < 13.6
CVE-2023-41992
- iOS/iPadOS 16.X系列 < 16.7
- iOS/iPadOS 17.X系列 < 17.0.1
- watchOS 9.X系列< 9.6.3
- watchOS 10.X系列< 10.0.1
- macOS Ventura < 13.6
- macOS Monterey < 12.7
不受影响版本
CVE-2023-41993
- iOS/iPadOS 16.X系列 >= 16.7
- iOS/iPadOS 17.X系列 >= 17.0.1
- Safari >= 16.6.1
CVE-2023-41991
- iOS/iPadOS 16.X系列 >= 16.7
- iOS/iPadOS 17.X系列 >= 17.0.1
- watchOS 9.X系列>= 9.6.3
- watchOS 10.X系列>= 10.0.1
- macOS Ventura >= 13.6
CVE-2023-41992
- iOS/iPadOS 16.X系列 >= 16.7
- iOS/iPadOS 17.X系列 >= 17.0.1
- watchOS 9.X系列>= 9.6.3
- watchOS 10.X系列>= 10.0.1
- macOS Ventura >= 13.6
- macOS Monterey >= 12.7
三、漏洞防护
- 官方升级
目前官方已发布安全版本修复此漏洞,建议受影响用户及时升级防护:
产品 | 链接 |
iOS、iPadOS | https://support.apple.com/en-us/HT213926
https://support.apple.com/en-us/HT213927 |
watchOS | https://support.apple.com/en-us/HT213928
https://support.apple.com/en-us/HT213929 |
Safari | https://support.apple.com/en-us/HT213930 |
macOS Ventura | https://support.apple.com/en-us/HT213931 |
macOS Monterey | https://support.apple.com/en-us/HT213932 |
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。