苹果公司发布了安全更新,修复针对 iPhone、Mac 和 iPad 的零日漏洞。
苹果公司在一份公告中描述了一个 WebKit 漏洞,该漏洞被标记为 CVE-2023-37450,已在本月初的新一轮快速安全响应 (RSR) 更新中得到解决。
本次修补的另一个零日漏洞是一个新的内核漏洞,被追标记为 CVE-2023-38606,该漏洞主要针对运行旧版的 iOS 设备。
苹果公司表示:我们注意到有报告称,该漏洞可能已在 iOS 15.7.1 之前发布的 iOS 版本中被主动利用。
攻击者可以在未打补丁的设备上利用它来修改敏感的内核状态。目前苹果公司已通过改进检查和状态管理修复了这两个漏洞。
卡巴斯基 GReAT 首席安全研究员 Boris Larin 称,CVE-2023-38606 是零点击漏洞利用链的一部分,用于通过 iMessage 在 iPhone 上部署 Triangulation 间谍软件。
该公司还向运行 tvOS 16.6 和 watchOS 9.6 的设备回传了 5 月份修复的零日漏洞(CVE-2023-32409)的安全补丁。
苹果通过改进边界检查、输入验证和内存管理,解决了 macOS Ventura 13.4、iOS 和 iPadOS 16.5、tvOS 16.5、watchOS 9.5 以及 Safari 16.5 中的三个零日漏洞。
本次修复的两个零日漏洞影响的设备非常广,包括各种型号的 iPhone 和 iPad,以及运行 macOS Big Sur、Monterey 和 Ventura 的 Mac。
今年修复的第十一个零日漏洞
自今年年初以来,苹果已经修复了 11 个被攻击者利用的零日漏洞。
本月初的时候,苹果发布了快速安全响应(RSR)更新,以修复影响 iPhone、Mac 和 iPad 的漏洞(CVE-2023-37450)。
但是由于RSR 更新破坏了一些网站的网页浏览,该公司又在两天后发布了漏洞补丁的修复版本。
在此之前,苹果还修复了:
6 月份的三个零点漏洞(CVE-2023-32434、CVE-2023-32435 和 CVE-2023-32439)
5 月份又处理了三个零点漏洞(CVE-2023-32409、CVE-2023-28204 和 CVE-2023-32373)
4 月份的两个零日漏洞(CVE-2023-28206 和 CVE-2023-28205)
以及 2 月份的另一个 WebKit 零日漏洞(CVE-2023-23529)
总计十一个零日漏洞。