Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Apple-Sicherheitsupdates (AL01/240917/CSIRT-ITA) – Update

Apple-Sicherheitsupdates (AL01/240917/CSIRT-ITA) – Update

Synthese

Apple hat Sicherheitsupdates veröffentlicht, um mehrere Schwachstellen in seinen Produkten zu beheben.

Hinweise (aktualisiert am 21.10.2024): Ein Proof of Concept (PoC) für die Nutzung von CVE-2024-44133 ist online verfügbar.
Hinweise (aktualisiert am 14.10.2024): Ein Proof of Concept (PoC) für die Nutzung von CVE-2023-5841 ist online verfügbar.

Risiko

Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: HOCH/ORANGE (66,41/100)1.

Typologie

  • Arbitrary code execution
  • Arbitrary File Write
  • Authentication Bypass
  • Denial of Service
  • Elevation of Privilege
  • Information Disclosure
  • Information Leakage
  • Security Restrictions Bypass
  • Spoofing

Betroffene Produkte und Versionen

Apple

  • iOS, Version 18
  • iOS 17.x, Versionen vor 17.7
  • iPadOS, Version 18
  • iPadOS 17.x, Versionen vor 17.7
  • macOS Sequoia, Version 15
  • macOS Sonoma, Versionen vor 14.7
  • macOS Ventura, Versionen vor 13.7
  • Safari, Versionen vor 18
  • tvOS, Versionen vor 18
  • watchOS, Versionen vor 11
  • visionOS, Versionen vor 2
  • Xcode, Versionen vor 16

Schadensbegrenzungsmaßnahmen

Gemäß den Angaben des Herstellers wird empfohlen, die Patches gemäß den Anweisungen in den Sicherheitsbulletins anzuwenden, die im Abschnitt „Referenzen“ verfügbar sind.

Eindeutige Schwachstellenkennungen

CVE-IDs
CVE-2024-40840CVE-2024-40830CVE-2024-44171CVE-2024-40852
CVE-2024-27874CVE-2024-27876CVE-2024-27869CVE-2024-44124
CVE-2024-44131CVE-2024-40850CVE-2024-27880CVE-2024-44176
CVE-2024-44169CVE-2024-44165CVE-2024-44191CVE-2024-44198
CVE-2024-40791CVE-2024-44183CVE-2023-5841CVE-2024-44147
CVE-2024-44167CVE-2024-40826CVE-2024-44202CVE-2024-44127
CVE-2024-40863CVE-2024-44139CVE-2024-44180CVE-2024-44170
CVE-2024-44184CVE-2024-27879CVE-2024-40857CVE-2024-44187
CVE-2024-40856CVE-2024-44129CVE-2024-44153CVE-2024-44188
CVE-2024-40825CVE-2024-44130CVE-2024-44182CVE-2024-44154
CVE-2024-40845CVE-2024-40846CVE-2024-44164CVE-2024-40837
CVE-2024-40847CVE-2024-40848CVE-2024-44168CVE-2024-27860
CVE-2024-27861CVE-2024-40841CVE-2024-27795CVE-2024-44135
CVE-2024-44132CVE-2024-44128CVE-2024-44151CVE-2024-27875
CVE-2024-44146CVE-2023-4504CVE-2024-44148CVE-2024-44177
CVE-2024-40831CVE-2024-40861CVE-2024-44160CVE-2024-44161
CVE-2024-44181CVE-2023-5841CVE-2024-27858CVE-2024-40838
CVE-2024-44186CVE-2024-39894CVE-2024-44178CVE-2024-44149
CVE-2024-40797CVE-2024-44125CVE-2024-44163CVE-2024-40801
CVE-2024-44158CVE-2024-40844CVE-2024-40860CVE-2024-44152
CVE-2024-44166CVE-2024-44190CVE-2024-44133CVE-2024-40859
CVE-2024-41957CVE-2024-40866CVE-2024-40770CVE-2024-23237
CVE-2024-44134CVE-2024-44189CVE-2024-40842CVE-2024-40843
CVE-2024-40790CVE-2024-44162CVE-2024-40862CVE-2024-27886
CVE-2024-40814

Referenzen

https://support.apple.com/en-us/HT201222

https://support.apple.com/en-sg/121250

https://support.apple.com/en-sg/121238

https://support.apple.com/en-sg/121248

https://support.apple.com/en-sg/121240

https://support.apple.com/en-sg/121249

https://support.apple.com/en-sg/121241

https://support.apple.com/en-sg/121239

https://support.apple.com/en-sg/121246

https://support.apple.com/en-sg/121247

https://support.apple.com/en-sg/121234

1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen