Casa > Ciber Noticias > Apple aborda dos días cero (CVE-2022-22587, CVE-2022-22594)
CYBER NOTICIAS

Apple aborda dos días cero (CVE-2022-22587, CVE-2022-22594)

CVE-2022-22587
Apple lanzó recientemente nuevas versiones de sus sistemas operativos – iOS 15.3 y macOS Monterrey 12.2, que contenía una serie de correcciones, incluyendo dos días cero.

CVE-2022-22587

El primer día cero está relacionado con la corrupción de la memoria., y podría permitir que una aplicación maliciosa ejecute código arbitrario con privilegios de kernel. La vulnerabilidad existe en el IOMobileFrameBuffer, que es una extensión del kernel que permite a los desarrolladores controlar la forma en que la memoria de un dispositivo maneja la visualización en pantalla, también conocido como framebuffer.




El error CVE-2022-22587 afecta a iOS, iPadOS y macOS Monterrey, con la solución para ello que incluye una validación de entrada mejorada. Es probable que la falla haya sido explotada en la naturaleza.. También tenga en cuenta que la actualización está disponible para iPhone 6s y posteriores, todos los modelos de iPad Pro, Ipad aire 2 y después, iPad 5.ª generación y posteriores, Ipad mini 4 y después, y la séptima generación de iPod touch.

CVE-2022-22594

El segundo día cero fijado este mes es CVE-2022-22594, Vulnerabilidad de divulgación de información de WebKit en Safari. El problema afecta a Safari para macOS, iOS y iPadOS. Fue revelado por investigadores de FingerprintJS, y podría permitir que un sitio web espía descubra información sobre otras pestañas que el usuario podría haber abierto.

La vulnerabilidad se puede describir como una violación de la política de origen cruzado en la API de IndexDB, que es una API de JavaScript que los navegadores usan para administrar una base de datos NoSQL de objetos JSON. El problema se solucionó con la validación de entrada.

Los parches para las vulnerabilidades están disponibles en macOS Monterey 12.2 y el iOS/iPadOS 15.3 actualizaciones. iOS 15.3 también tiene correcciones para problemas relacionados con la obtención de privilegios de root, ejecución de código arbitrario con privilegios de kernel, y poder obtener archivos de usuario a través de iCloud.

Cabe señalar que los atacantes utilizaron otro Error de macOS WebKit, CVE-2021-1801, para llevar a cabo campañas de publicidad maliciosa el año pasado. La falla afectó la política de sandboxing de iframe al usar contenido web creado con fines maliciosos, que se solucionó con la aplicación mejorada de iframe sandbox. La vulnerabilidad permitió a los actores de amenazas eludir la política de espacio aislado de iframe, el motor del navegador WebKit que impulsa a Safari y Google Chrome..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo