Casa > Cyber ​​Notizie > Apple affronta due giorni zero (CVE-2022-22587, CVE-2022-22594)
CYBER NEWS

Apple affronta due giorni zero (CVE-2022-22587, CVE-2022-22594)

CVE-2022-22587
Apple ha recentemente rilasciato nuove versioni dei suoi sistemi operativi – iOS 15.3 e macOS Monterey 12.2, che conteneva una serie di correzioni, di cui due zero-day.

CVE-2022-22587

Il primo giorno zero è correlato alla corruzione della memoria, e potrebbe consentire a un'app dannosa di eseguire codice arbitrario con privilegi del kernel. La vulnerabilità esiste in IOMobileFrameBuffer, che è un'estensione del kernel che consente agli sviluppatori di controllare il modo in cui la memoria di un dispositivo gestisce la visualizzazione dello schermo, noto anche come framebuffer.




Il bug CVE-2022-22587 ha un impatto su iOS, iPadOS e macOS Monterey, con la correzione per esso inclusa una migliore convalida dell'input. È probabile che il difetto sia stato sfruttato in natura. Tieni inoltre presente che l'aggiornamento è disponibile per iPhone 6s e versioni successive, tutti i modelli di iPad Pro, iPad Air 2 e più tardi, iPad 5a generazione e successivi, Ipad mini 4 e più tardi, e la settima generazione di iPod touch.

CVE-2022-22594

Il secondo giorno zero fissato questo mese è CVE-2022-22594, Vulnerabilità di divulgazione delle informazioni di WebKit in Safari. Il problema riguarda Safari per macOS, iOS e iPadOS. Lo hanno rivelato i ricercatori di FingerprintJS, e potrebbe consentire a un sito Web di ficcanaso di scoprire informazioni su altre schede che l'utente potrebbe aver aperto.

La vulnerabilità può essere descritta come una violazione dei criteri tra le origini nell'API IndexDB, che è un'API JavaScript che i browser utilizzano per gestire un database NoSQL di oggetti JSON. Il problema è stato risolto con la convalida dell'input.

Le patch per le vulnerabilità sono disponibili in macOS Monterey 12.2 e iOS/iPadOS 15.3 Aggiornamenti. iOS 15.3 ha anche correzioni per problemi relativi all'ottenimento dei privilegi di root, esecuzione di codice arbitrario con privilegi del kernel, ed essere in grado di ottenere i file utente tramite iCloud.

È interessante notare che gli aggressori ne hanno usato un altro Bug di macOS WebKit, CVE-2021-1801, per effettuare campagne di malvertising l'anno scorso. Il difetto ha influito sulla politica di sandbox dell'iframe utilizzando contenuti Web dannosi, che è stato risolto con una migliore applicazione della sandbox iframe. La vulnerabilità ha consentito agli attori delle minacce di aggirare la politica di sandbox iframe del motore del browser WebKit che alimenta Safari e Google Chrome.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo