聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
苹果在安全公告中指出,“苹果发现该问题可能已遭利用。”这些漏洞位于 Image I/O 和 Wallet 框架中。其中CVE-2023-41064由公民实验室发现,而CVE-2023-41061由苹果公司发现。
公民实验室发现这两个漏洞是零点击 iMessage 利用链 BLASTPASS 的一部分,该利用链用于将 NSO 集团的 Pegasus 商用间谍软件通过包括恶意镜像的 PassKit 附件安装到完全修复的 iPhone 设备(运行 iOS 16.6)。
CVE-2023-41064是一个缓冲溢出漏洞,在处理恶意构造的镜像时会被触发,可导致在未修复设备上执行任意代码。CVE-2023-41061是一个验证漏洞,也可被通过恶意附件利用,获得在目标设备上执行任意代码的权限。
苹果公司已在 macOS Ventura 13.5.2、iOS 16.6.1、iPad 16.6.1和 watchOS 9.6.2 通过改进逻辑和内存处理方式修复了这两个 0day。受影响设备非常多,老旧和新设备均受影响,包括:
iPhone 8及后续版本
iPad Pro (所有机型)、iPad Air第3代及后续版本、 iPad 第5代及后续版本以及 iPad mini第5代及后续版本
运行macOS Ventura的Mac机器
Apple Watch Series 4 及后续版本
自今年年初开始,苹果已经修复了针对运行 iOS、macOS、iPadOS 和 watchOS 的已遭利用的13个0day漏洞。
两个月之前即7月份,苹果推出带外快速安全响应 (RSR) 更新,修复了影响已打补丁的 iPhone、Mac 和 iPad 的漏洞CVE-2023-37450。之后苹果证实称,RSR 更新破坏了已修复设备上的 web 浏览并在两天后发布了新的已修复版本。
苹果此前修复的已遭利用0day 包括:
7月份修复两个0day(CVE-2023-37450 和CVE-2023-38606)
6月份修复3个0day(CVE-2023-32434、CVE-2023-32435和 CVE-2023-32439)
5月份修复3个0day(CVE-2023-32409、CVE-2023-28204和 CVE-2023-32373)
4月份修复2个0day(CVE-2023-28206 和 CVE-2023-28205)
2月份修复1个 WebKit 0day (CVE-2023-23529)
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~