Synthese
Apple hat Sicherheitsupdates veröffentlicht, um mehrere Schwachstellen seiner Produkte zu beheben.
Notiz
- Der Anbieter gibt an, dass CVE-2022-42856 und CVE-2022-48618 (aktualisiert am 01.02.2024) aktiv online ausgenutzt werden können.
- die Schwachstelle, die über CVE-2022-42821 verfolgt und Achilles genannt wird, könnte laut einer Erklärung von Microsoft möglicherweise auch online aktiv ausgenutzt werden;
- Proof of Concept (PoC) für die Schwachstellen CVE-2022-42821 und CVE-2022-46689 sind online verfügbar.
Risiko
Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: SCHWER/ROT (75,38/100)1.
Typologie
- Remote Code Execution
- Privilege Escalation
Betroffene Produkte und Versionen
Apple
- iCloud für Windows, Versionen vor 14.1;
- Safari, Versionen vor 16.2;
- macOS Monterey, Versionen vor 12.6.2;
- macOS Big Sur, Versionen vor 11.7.2;
- tvOS, Versionen vor 16.2;
- watchOS, Versionen vor 9.2;
- iOS und iPadOS, Versionen vor 15.7.2;
- iOS und iPadOS, Versionen vor 16.2;
- macOS Ventura, Versionen vor 13.1.
Schadensbegrenzungsmaßnahmen
Gemäß den Angaben des Herstellers wird empfohlen, die Patches gemäß den Anweisungen in den Sicherheitsbulletins anzuwenden, die im Abschnitt „Referenzen“ verfügbar sind.
Eindeutige Schwachstellenkennungen
Referenzen
https://support.apple.com/it-it/HT213538
https://support.apple.com/it-it/HT213537
https://support.apple.com/it-it/HT213533
https://support.apple.com/it-it/HT213534
https://support.apple.com/it-it/HT213535
https://support.apple.com/it-it/HT213536
https://support.apple.com/it-it/HT213531
https://support.apple.com/it-it/HT213530
https://support.apple.com/it-it/HT213532
https://support.apple.com/en-sg/HT201222
1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.