热头条丨Apple多个产品高危漏洞安全风险通告
IOSurfaceAccelerator是一个对象,用于管理IOSurface框架中IOSurface之间的硬件加速传输/缩放。它仅与具有 k32BGRAPixelFormat 或 k16LE565PixelFormat 的表面兼容。
(资料图片)
WebKit 是 Apple 开发的浏览器引擎,主要用于其 Safari 网络浏览器,以及 iOS 和 iPadOS 上的所有网络浏览器。
近日,奇安信CERT监测到 Apple 发布安全通告,Apple IOSurfaceAccelerator 权限提升漏洞(CVE-2023-28206)和Apple WebKit 代码执行漏洞(CVE-2023-28205)存在在野利用,未经身份认证的远程攻击者可以组合利用这两个漏洞,通过诱导受害者打开特制网站,最终导致在受害者系统上以内核权限执行任意代码。鉴于这些漏洞影响范围较大且存在在野利用,建议客户尽快做好自查及防护。
漏洞名称 | Apple IOSurfaceAccelerator 权限提升漏洞 | ||
公开时间 | 2023-04-10 | 更新时间 | 2023-04-10 |
CVE编号 | CVE-2023-28206 | 其他编号 | QVD-2023-8617 |
威胁类型 | 权限提升 | 技术类型 | 越界写入 |
厂商 | Apple | 产品 | macOS Ventura、iOS、iPadOS |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
高危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
未发现 | 未发现 | 已发现 | 未公开 |
漏洞描述 | Apple IOSurfaceAccelerator 存在越界写入漏洞,攻击者可以诱导受害者安装恶意的应用程序,通过该应用程序触发该漏洞并使用内核权限执行任意代码。 | ||
影响版本 | macOS Ventura < 13.3.1 iOS < 16.4.1 iPadOS < 16.4.1 | ||
其他受影响组件 | 无 |
漏洞名称 | Apple WebKit 代码执行漏洞 | ||
公开时间 | 2023-04-10 | 更新时间 | 2023-04-10 |
CVE编号 | CVE-2023-28205 | 其他编号 | QVD-2023-8618 |
威胁类型 | 代码执行 | 技术类型 | 释放后重用 |
厂商 | Apple | 产品 | macOS Ventura、iOS、iPadOS、Safari |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
高危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
未发现 | 未发现 | 已发现 | 未公开 |
漏洞描述 | 未经身份认证的远程攻击者可以诱骗受害者打开特制网站,成功触发该漏洞可在系统上执行任意代码。 | ||
影响版本 | macOS Ventura < 13.3.1 iOS < 16.4.1 iPadOS < 16.4.1 Safari < 16.4.1 | ||
其他受影响组件 | 无 |
威胁评估
漏洞名称 | Apple IOSurfaceAccelerator 权限提升漏洞 | |||
CVE编号 | CVE-2023-28206 | 其他编号 | QVD-2023-8617 | |
CVSS 3.1评级 | 高危 | CVSS 3.1分数 | 8.8 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
网络 | 低 | |||
用户认证(Au) | 用户交互(UI) | |||
无 | 需要 | |||
影响范围(S) | 机密性影响(C) | |||
不改变 | 高 | |||
完整性影响(I) | 可用性影响(A) | |||
高 | 高 | |||
危害描述 | 本地应用程序可以触发漏洞并使用内核权限执行任意代码。 |
漏洞名称 | Apple WebKit 代码执行漏洞 | |||
CVE编号 | CVE-2023-28205 | 其他编号 | QVD-2023-8618 | |
CVSS 3.1评级 | 高危 | CVSS 3.1分数 | 8.8 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
网络 | 低 | |||
用户认证(Au) | 用户交互(UI) | |||
无 | 需要 | |||
影响范围(S) | 机密性影响(C) | |||
不改变 | 高 | |||
完整性影响(I) | 可用性影响(A) | |||
高 | 高 | |||
危害描述 | 成功触发该漏洞可以在系统上执行任意代码。 | |||
处置建议
目前官网已发布安全更新,建议受影响用户尽快更新至安全版本:
macOS Ventura >= 13.3.1
iOS >= 16.4.1
iPadOS >= 16.4.1
Safari >= 16.4.1
参考资料
[1]https://support.apple.com/kb/HT213720
[2]https://support.apple.com/kb/HT213721
[3]https://support.apple.com/kb/HT213722
标签:
相关阅读
-
热头条丨Apple多个产品高危漏洞安全风险通告
IOSurfaceAccelerator是一个对象,用于管理IOSurface框架中IOSurfac... -
瞒报数据泄露成全球“潜规则”
企业瞒报数据泄露事件是网络安全行业的老大难问题。根据Bitdefender... -
今日讯!国家标准《信息安全技术 软件...
信安秘字〔2023〕39号全国信息安全标准化技术委员会归口的国家标准... -
世界热推荐:美国空军如何将网络安全嵌...
前情回顾·美军网络安全建设美军下一代战略武器“哨兵洲际导弹”网... -
Operation $mercenary$:弥漫在东欧平...
概述奇安信威胁情报中心在去年发布了《Operation(верность)... -
特斯拉员工被曝私下分享用户隐私,马斯...
界面新闻记者|陈小同据路透社4月6日报道,9名前特斯拉员工爆料在201...