漏洞概述
|
漏洞名稱(chēng)
|
Apple多個(gè)產(chǎn)品高危漏洞
|
漏洞編號(hào)
|
QVD-2023-14375、CVE-2023-32434
QVD-2023-14376、CVE-2023-32439
|
公開(kāi)時(shí)間
|
2023-06-21
|
影響對(duì)象數(shù)量級(jí)
|
萬(wàn)級(jí)
|
奇安信評(píng)級(jí)
|
高危
|
CVSS 3.1分?jǐn)?shù)
|
7.8
|
威脅類(lèi)型
|
權(quán)限提升
|
利用可能性
|
高
|
POC狀態(tài)
|
未公開(kāi)
|
在野利用狀態(tài)
|
已發(fā)現(xiàn)
|
EXP狀態(tài)
|
未公開(kāi)
|
技術(shù)細(xì)節(jié)狀態(tài)
|
未公開(kāi)
|
利用條件:Apple WebKit任意代碼執(zhí)行漏洞:需要交互。
|
01 漏洞詳情
影響組件
Apple WebKit 是由蘋(píng)果公司開(kāi)發(fā)的一款開(kāi)源瀏覽器引擎,它是/ Safari 瀏覽器的核心組件,也被 Google、Adobe 等公司使用在其產(chǎn)品中。WebKit 引擎采用 C++ 語(yǔ)言編寫(xiě),支持 HTML、CSS、JavaScript 等 Web 標(biāo)準(zhǔn),并提供了高性能的渲染和布局引擎,能夠快速準(zhǔn)確地呈現(xiàn)網(wǎng)頁(yè)內(nèi)容。
漏洞描述
近日,奇安信CERT監(jiān)測(cè)到Apple官方發(fā)布了多個(gè)產(chǎn)品高危漏洞,包括Apple WebKit 任意代碼執(zhí)行漏洞(CVE-2023-32439)和Apple Kernel 權(quán)限提升漏洞(CVE-2023-32434)。鑒于這些漏洞影響范圍較大,且已發(fā)現(xiàn)在野利用,建議客戶(hù)盡快做好自查及防護(hù)。
漏洞名稱(chēng)
|
漏洞描述
|
Apple Kernel 權(quán)限提升漏洞(CVE-2023-32434)
|
Apple Kernel 存在整數(shù)溢出漏洞,本地應(yīng)用程序可以利用該漏洞以?xún)?nèi)核權(quán)限執(zhí)行任意代碼
|
Apple WebKit任意代碼執(zhí)行漏洞(CVE-2023-32439)
|
Apple WebKit 中存在類(lèi)型混淆漏洞,遠(yuǎn)程攻擊者可以誘騙受害者打開(kāi)特制網(wǎng)頁(yè)觸發(fā)類(lèi)型混淆錯(cuò)誤,成功利用此漏洞可在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。
|
02 影響范圍
影響版本
Apple Kernel 權(quán)限提升漏洞:
iOS 15 < 15.7.7
iOS 16 < 16.5.1
iPadOS 15 < 15.7.7
iPadOS 16 < 16.5.1
macOS Ventura < 13.4.1
macOS Monterey < 12.6.7
macOS Big Sur < 11.7.8
watchOS 8 < 8.8.1
watchOS 9 < 9.5.2
Apple WebKit任意代碼執(zhí)行漏洞:
iOS 15 < 15.7.7
iOS 16 < 16.5.1
iPadOS 15 < 15.7.7
iPadOS 16 < 16.5.1
macOS Ventura < 13.4.1
其他受影響組件
無(wú)
03 處置建議
安全更新
目前,官方已發(fā)布漏洞修復(fù)補(bǔ)丁,建議用戶(hù)盡快更新。
04 參考資料
[1]https://support.apple.com/en-us/HT213814
[2]https://support.apple.com/en-us/HT213811