描述:
Apple 发布了安全更新,以应对 macOS 及 Safari 的多个漏洞。有关漏洞资料的列表,请参考以下网址:
https://support.apple.com/en-us/HT213843
https://support.apple.com/en-us/HT213844
https://support.apple.com/en-us/HT213845
https://support.apple.com/en-us/HT213847
有报告指多个漏洞 (CVE-2023-37450 及 CVE-2023-38606) 正受到攻击。用户应立即为受影响的系统安装修补程式,以减低受到网络攻击的风险。
受影响的系统:
- macOS Big Sur 版本 11.7.9 之前的版本
- macOS Monterey 版本 12.6.8 之前的版本
- macOS Ventura 版本 13.5 之前的版本
- macOS Big Sur 及 macOS Monterey 上 Safari 版本 16.5.2 之前的版本
影响:
成功利用漏洞可以在受影响的装置导致执行任意程式码、服务被拒绝、泄漏资讯、权限提升、绕过保安限制、仿冒诈骗或篡改,视乎攻击者利用哪些漏洞而定。
建议:
现已有适用于受影响系统的修补程式。受影响系统的用户应遵从产品供应商的建议,立即採取行动以降低风险。
进一步资讯:
- https://support.apple.com/en-us/HT213843
- https://support.apple.com/en-us/HT213844
- https://support.apple.com/en-us/HT213845
- https://support.apple.com/en-us/HT213847
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2953
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28319 (to CVE-2023-28322)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32364
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32381
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32416
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32418
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32429
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32433
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32441 (to CVE-2023-32443)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32734
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35983
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35993
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36854
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36862
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-37450
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38133
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38258 (to CVE-2023-38259)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38261
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38410
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38421
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38424 (to CVE-2023-38425)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38564 (to CVE-2023-38565)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38572
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38580
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38593 (to CVE-2023-38595)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38597
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38600
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38602 (to CVE-2023-38603)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38606
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38608
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38611