Trois objectifs vulnérabilités zero-day - suivis comme CVE-2023-32409, CVE-2023-28204 et CVE-2023-32373 - ont été trouvés dans la plate-forme de navigateur WebKit d'Apple et affectent Produits iOS, macOS et iPad.
Ces vulnérabilités affectent "l'iPhone 8 et les versions ultérieures, l'iPad Pro (tous les modèles), l'iPad Air de 3e génération et les versions ultérieures, l'iPad de 5e génération et les versions ultérieures et l'iPad mini de 5e génération et les versions ultérieures". Apple a déclaré dans l'un de ses nouveaux avis.
CVE-2023-32409 est une vulnérabilité dans laquelle un attaquant distant est "capable de sortir du bac à sable du contenu Web", selon Apple. Le fournisseur a déclaré que CVE-2023-28204 implique le traitement de contenu Web susceptible de divulguer des informations sensibles, et CVE-2023-32373 avertit que le traitement de "contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire".
Apple a déclaré qu'il était conscient que les bogues avaient peut-être déjà été activement exploités par des acteurs de la menace, mais n'a donné de détails sur aucune de ces attaques.
Alors qu'Apple a signalé que deux des trois vulnérabilités avaient été signalées par des chercheurs anonymes après leur première résolution, l'une d'entre elles - CVE-2023-32409 - a été signalée par Clément Lecigne, ingénieur en sécurité du groupe d'analyse des menaces de Google, et Donncha Ó Cearbhaill, chercheur en sécurité et pirate informatique au laboratoire de sécurité d'Amnesty International.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoAiStream. Intelligence des données Web3. Connaissance Amplifiée. Accéder ici.
- Frapper l'avenir avec Adryenn Ashley. Accéder ici.
- Achetez et vendez des actions de sociétés PRE-IPO avec PREIPO®. Accéder ici.
- La source: https://www.darkreading.com/application-security/apple-patches-3-zero-days-possibly-already-exploited
- :est
- :ne pas
- $UP
- 10
- 3rd
- 3rd génération
- 5th génération
- 7
- 8
- a
- Capable
- Selon
- activement
- acteurs
- affecter
- Après
- Transport Aérien
- Tous
- déjà
- selon une analyse de l’Université de Princeton
- et de
- Témoignages
- tous
- Apple
- AS
- conscients
- était
- BleepingComputer
- violation
- Pause
- sortir
- navigateur
- bogues
- mais
- by
- code
- contenu
- Cybersécurité
- Tous les jours
- données
- violation de données
- livré
- Divulguer
- Élaborer
- économies émergentes.
- ingénieur
- exécution
- Exploités
- Prénom
- trouvé
- génération
- Réservation de groupe
- pirate
- Vous avez
- HTTPS
- in
- d'information
- International
- iOS
- iPad
- iPhone
- IT
- SES
- jpg
- laboratoire
- plus tard
- Nouveautés
- conduire
- macos
- Mai..
- numériques jumeaux (digital twin models)
- MPL
- Nouveauté
- of
- on
- ONE
- or
- ande
- Patches
- plateforme
- Platon
- Intelligence des données Platon
- PlatonDonnées
- peut-être
- Pro
- traitement
- éloigné
- Signalé
- chercheur
- chercheurs
- bon
- s
- Saïd
- tas de sable
- sécurité
- sensible
- inscrire
- qui
- La
- Les
- Ces
- l'ont
- menace
- acteurs de la menace
- des menaces
- trois
- à
- Trends
- deux
- vendeur
- vulnérabilités
- vulnérabilité
- Avertit
- était
- web
- webkit
- hebdomadaire
- ont été
- qui
- comprenant
- Votre
- zéphyrnet