漏洞概述
|
漏洞名称
|
Apple多个产品高危漏洞
|
漏洞编号
|
QVD-2023-14375、CVE-2023-32434
QVD-2023-14376、CVE-2023-32439
|
公开时间
|
2023-06-21
|
影响对象数量级
|
万级
|
奇安信评级
|
高危
|
CVSS 3.1分数
|
7.8
|
威胁类型
|
权限提升
|
利用可能性
|
高
|
POC状态
|
未公开
|
在野利用状态
|
已发现
|
EXP状态
|
未公开
|
技术细节状态
|
未公开
|
利用条件:Apple WebKit任意代码执行漏洞:需要交互。
|
01 漏洞详情
影响组件
Apple WebKit 是由苹果公司开发的一款开源浏览器引擎,它是/ Safari 浏览器的核心组件,也被 Google、Adobe 等公司使用在其产品中。WebKit 引擎采用 C++ 语言编写,支持 HTML、CSS、JavaScript 等 Web 标准,并提供了高性能的渲染和布局引擎,能够快速准确地呈现网页内容。
漏洞描述
近日,奇安信CERT监测到Apple官方发布了多个产品高危漏洞,包括Apple WebKit 任意代码执行漏洞(CVE-2023-32439)和Apple Kernel 权限提升漏洞(CVE-2023-32434)。鉴于这些漏洞影响范围较大,且已发现在野利用,建议客户尽快做好自查及防护。
漏洞名称
|
漏洞描述
|
Apple Kernel 权限提升漏洞(CVE-2023-32434)
|
Apple Kernel 存在整数溢出漏洞,本地应用程序可以利用该漏洞以内核权限执行任意代码
|
Apple WebKit任意代码执行漏洞(CVE-2023-32439)
|
Apple WebKit 中存在类型混淆漏洞,远程攻击者可以诱骗受害者打开特制网页触发类型混淆错误,成功利用此漏洞可在目标系统上执行任意代码。
|
02 影响范围
影响版本
Apple Kernel 权限提升漏洞:
iOS 15 < 15.7.7
iOS 16 < 16.5.1
iPadOS 15 < 15.7.7
iPadOS 16 < 16.5.1
macOS Ventura < 13.4.1
macOS Monterey < 12.6.7
macOS Big Sur < 11.7.8
watchOS 8 < 8.8.1
watchOS 9 < 9.5.2
Apple WebKit任意代码执行漏洞:
iOS 15 < 15.7.7
iOS 16 < 16.5.1
iPadOS 15 < 15.7.7
iPadOS 16 < 16.5.1
macOS Ventura < 13.4.1
其他受影响组件
无
03 处置建议
安全更新
目前,官方已发布漏洞修复补丁,建议用户尽快更新。
04 参考资料
[1]https://support.apple.com/en-us/HT213814
[2]https://support.apple.com/en-us/HT213811