Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Apple-Sicherheitsupdates (AL01/221214/CSIRT-ITA) – Update

Apple-Sicherheitsupdates (AL01/221214/CSIRT-ITA) – Update

Synthese

Apple hat Sicherheitsupdates veröffentlicht, um mehrere Schwachstellen seiner Produkte zu beheben.

Notiz

  • Der Anbieter gibt an, dass CVE-2022-42856 und CVE-2022-48618 (aktualisiert am 01.02.2024) aktiv online ausgenutzt werden können.
  • die Schwachstelle, die über CVE-2022-42821 verfolgt und Achilles genannt wird, könnte laut einer Erklärung von Microsoft möglicherweise auch online aktiv ausgenutzt werden;
  • Proof of Concept (PoC) für die Schwachstellen CVE-2022-42821 und CVE-2022-46689 sind online verfügbar.

Risiko

Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: SCHWER/ROT (75,38/100)1.

Typologie

  • Remote Code Execution
  • Privilege Escalation

Betroffene Produkte und Versionen

Apple

  • iCloud für Windows, Versionen vor 14.1;
  • Safari, Versionen vor 16.2;
  • macOS Monterey, Versionen vor 12.6.2;
  • macOS Big Sur, Versionen vor 11.7.2;
  • tvOS, Versionen vor 16.2;
  • watchOS, Versionen vor 9.2;
  • iOS und iPadOS, Versionen vor 15.7.2;
  • iOS und iPadOS, Versionen vor 16.2;
  • macOS Ventura, Versionen vor 13.1.

Schadensbegrenzungsmaßnahmen

Gemäß den Angaben des Herstellers wird empfohlen, die Patches gemäß den Anweisungen in den Sicherheitsbulletins anzuwenden, die im Abschnitt „Referenzen“ verfügbar sind.

Eindeutige Schwachstellenkennungen

CVE
CVE-2022-32942CVE-2022-42846CVE-2022-42856CVE-2022-46690
CVE-2022-32943CVE-2022-42847CVE-2022-42859CVE-2022-46691
CVE-2022-40303CVE-2022-42848CVE-2022-42861CVE-2022-46692
CVE-2022-40304CVE-2022-42849CVE-2022-42862CVE-2022-46693
CVE-2022-42821CVE-2022-42850CVE-2022-42863CVE-2022-46694
CVE-2022-42837CVE-2022-42851CVE-2022-42864CVE-2022-46695
CVE-2022-42840CVE-2022-42852CVE-2022-42865CVE-2022-46696
CVE-2022-42841CVE-2022-42853CVE-2022-42866CVE-2022-46697
CVE-2022-42842CVE-2022-42854CVE-2022-42867CVE-2022-46698
CVE-2022-42843CVE-2022-42855CVE-2022-46689CVE-2022-46699
CVE-2022-46701CVE-2022-46702CVE-2022-46700CVE-2022-48618

Referenzen

https://support.apple.com/it-it/HT213538

https://support.apple.com/it-it/HT213537

https://support.apple.com/it-it/HT213533

https://support.apple.com/it-it/HT213534

https://support.apple.com/it-it/HT213535

https://support.apple.com/it-it/HT213536

https://support.apple.com/it-it/HT213531

https://support.apple.com/it-it/HT213530

https://support.apple.com/it-it/HT213532

https://support.apple.com/en-sg/HT201222

1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen