Synthese
Apple hat Sicherheitsupdates veröffentlicht, um mehrere Schwachstellen in seinen Produkten zu beheben.
Hinweise (aktualisiert am 21.10.2024): Ein Proof of Concept (PoC) für die Nutzung von CVE-2024-44133 ist online verfügbar.
Hinweise (aktualisiert am 14.10.2024): Ein Proof of Concept (PoC) für die Nutzung von CVE-2023-5841 ist online verfügbar.
Risiko
Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: HOCH/ORANGE (66,41/100)1.
Typologie
- Arbitrary code execution
- Arbitrary File Write
- Authentication Bypass
- Denial of Service
- Elevation of Privilege
- Information Disclosure
- Information Leakage
- Security Restrictions Bypass
- Spoofing
Betroffene Produkte und Versionen
Apple
- iOS, Version 18
- iOS 17.x, Versionen vor 17.7
- iPadOS, Version 18
- iPadOS 17.x, Versionen vor 17.7
- macOS Sequoia, Version 15
- macOS Sonoma, Versionen vor 14.7
- macOS Ventura, Versionen vor 13.7
- Safari, Versionen vor 18
- tvOS, Versionen vor 18
- watchOS, Versionen vor 11
- visionOS, Versionen vor 2
- Xcode, Versionen vor 16
Schadensbegrenzungsmaßnahmen
Gemäß den Angaben des Herstellers wird empfohlen, die Patches gemäß den Anweisungen in den Sicherheitsbulletins anzuwenden, die im Abschnitt „Referenzen“ verfügbar sind.
Eindeutige Schwachstellenkennungen
Referenzen
https://support.apple.com/en-us/HT201222
https://support.apple.com/en-sg/121250
https://support.apple.com/en-sg/121238
https://support.apple.com/en-sg/121248
https://support.apple.com/en-sg/121240
https://support.apple.com/en-sg/121249
https://support.apple.com/en-sg/121241
https://support.apple.com/en-sg/121239
https://support.apple.com/en-sg/121246
https://support.apple.com/en-sg/121247
https://support.apple.com/en-sg/121234
1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.