描述:
Apple 發布了安全更新,以應對 macOS 及 Safari 的多個漏洞。有關漏洞資料的列表,請參考以下網址:
https://support.apple.com/en-us/HT213843
https://support.apple.com/en-us/HT213844
https://support.apple.com/en-us/HT213845
https://support.apple.com/en-us/HT213847
有報告指多個漏洞 (CVE-2023-37450 及 CVE-2023-38606) 正受到攻擊。用戶應立即為受影響的系統安裝修補程式,以減低受到網絡攻擊的風險。
受影響的系統:
- macOS Big Sur 版本 11.7.9 之前的版本
- macOS Monterey 版本 12.6.8 之前的版本
- macOS Ventura 版本 13.5 之前的版本
- macOS Big Sur 及 macOS Monterey 上 Safari 版本 16.5.2 之前的版本
影響:
成功利用漏洞可以在受影響的裝置導致執行任意程式碼、服務被拒絕、泄漏資訊、權限提升、繞過保安限制、仿冒詐騙或篡改,視乎攻擊者利用哪些漏洞而定。
建議:
現已有適用於受影響系統的修補程式。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
進一步資訊:
- https://support.apple.com/en-us/HT213843
- https://support.apple.com/en-us/HT213844
- https://support.apple.com/en-us/HT213845
- https://support.apple.com/en-us/HT213847
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2953
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28319 (to CVE-2023-28322)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32364
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32381
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32416
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32418
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32429
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32433
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32441 (to CVE-2023-32443)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32734
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35983
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35993
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36854
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36862
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-37450
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38133
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38258 (to CVE-2023-38259)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38261
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38410
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38421
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38424 (to CVE-2023-38425)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38564 (to CVE-2023-38565)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38572
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38580
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38593 (to CVE-2023-38595)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38597
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38600
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38602 (to CVE-2023-38603)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38606
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38608
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38611