Aggiornamenti di sicurezza Apple (AL01/240917/CSIRT-ITA) – Aggiornamento
Data:
21 Ottobre 2024 10:20
Data di creazione: 17/09/2024 – 08:56
Sintesi
Apple ha rilasciato aggiornamenti di sicurezza per sanare molteplici vulnerabilità presenti nei propri prodotti.
Note (aggiornamento del 21/10/2024): un Proof of Concept (PoC) per lo sfruttamento della CVE-2024-44133 risulta disponibile in rete.
Note (aggiornamento del 14/10/2024): un Proof of Concept (PoC) per lo sfruttamento della CVE-2023-5841 risulta disponibile in rete.
Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (66,41/100)1.
Tipologia
- Arbitrary code execution
- Arbitrary File Write
- Authentication Bypass
- Denial of Service
- Elevation of Privilege
- Information Disclosure
- Information Leakage
- Security Restrictions Bypass
- Spoofing
Prodotti e versioni affette
Apple
- iOS, versione 18
- iOS 17.x, versioni precedenti alla 17.7
- iPadOS, versione 18
- iPadOS 17.x, versioni precedenti alla 17.7
- macOS Sequoia, versione 15
- macOS Sonoma, versioni precedenti alla 14.7
- macOS Ventura, versioni precedenti alla 13.7
- Safari, versioni precedenti alla 18
- tvOS, versioni precedenti alla 18
- watchOS, versioni precedenti alla 11
- visionOS, versioni precedenti alla 2
- Xcode, versioni precedenti alla 16
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di applicare le patch seguendo le indicazioni riportate nei bollettini di sicurezza, disponibili nella sezione Riferimenti.
Identificatori univoci vulnerabilità
Riferimenti
https://support.apple.com/en-us/HT201222
https://support.apple.com/en-sg/121250
https://support.apple.com/en-sg/121238
https://support.apple.com/en-sg/121248
https://support.apple.com/en-sg/121240
https://support.apple.com/en-sg/121249
https://support.apple.com/en-sg/121241
https://support.apple.com/en-sg/121239
https://support.apple.com/en-sg/121246
https://support.apple.com/en-sg/121247
https://support.apple.com/en-sg/121234
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.