Apple corrige dos fallas de seguridad explotadas activamente con iOS 16.5.1 y más

comprobar contraseñas y mejorar la seguridad

Con el lanzamiento de iOS 16.5.1, macOS 13.4.1 y más hoy, Apple ha enviado dos correcciones importantes para fallas de seguridad. Las actualizaciones llegan para dispositivos en el software público más reciente y en versiones anteriores de su software. En particular, Apple ha escuchado que las fallas se han explotado activamente.

La característica principal para el usuario que viene con iOS 16.5.1 es una solución para un error con el adaptador de cámara Lightning a USB.

Sin embargo, para casi todos los dispositivos de Apple, incluidos iPhone 6s y posteriores, iPads y Mac modernos, e incluso relojes Apple, hay dos parches de seguridad importantes que vienen con las últimas actualizaciones.

Dos parches para fallas de seguridad explotadas

El primer parche de falla es para una vulnerabilidad que permite la ejecución de código arbitrario con privilegios de kernel. Y el segundo es una corrección de fallas de WebKit que evita que el contenido web creado con fines malintencionados pueda ejecutar código arbitrario.

Apple dice que está al tanto de los informes que indican que ambas fallas se han explotado activamente, así que asegúrese de actualizar sus dispositivos lo antes posible.

Aquí están los detalles finos:

Núcleo

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente contra versiones de iOS lanzadas antes de iOS 15.7.

Descripción: se solucionó un desbordamiento de enteros con una validación de entrada mejorada.

CVE-2023-32434: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) y Boris Larin (@oct0xor) de Kaspersky

WebKit

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, iPad mini de 5.ª generación y posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente.

Descripción: Se solucionó un problema de confusión de tipos con comprobaciones mejoradas.

Error de WebKit: 256567
CVE-2023-32439: un investigador anónimo

FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Deja un comentario