Aggiornamenti di sicurezza Apple (AL01/230124/CSIRT-ITA) – Aggiornamento
Data:
9 Gennaio 2024 16:25
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.
Data di creazione: 24/01/2023 09:33:57
Sintesi
Apple ha rilasciato aggiornamenti di sicurezza per sanare molteplici vulnerabilità che interessano i propri prodotti.
Note (aggiornamento del 26/01/2023): il vendor afferma che la CVE-2022-42856 risulta essere sfruttata attivamente in rete.
Note (aggiornamento del 09/01/2024): la vulnerabilità CVE-2023-41990 risulta essere sfruttata attivamente in rete.
Stima d’impatto della vulnerabilità sulla comunità di riferimento: MEDIO/GIALLO (62,56/100)1.
Tipologia
- Denial of Service
- Information Disclosure
- Privilege Escalation
- Remote Code Execution
- Security Restrictions Bypass
Prodotti e versioni affette
Apple
- Safari, versioni precedenti alla 16.3;
- macOS Monterey, versioni precedenti alla 12.6.3;
- macOS Big Sur, versioni precedenti alla 11.7.3;
- watchOS, versioni precedenti alla 9.3;
- iOS 12.5.x, versioni precedenti alla 12.5.7;
- iOS e iPadOS 15.7.x, versioni precedenti alla 15.7.3;
- iOS e iPadOS 16.x, versioni precedenti alla 16.3;
- macOS Ventura, versioni precedenti alla 13.2;
- tvOS, versioni precedenti alla tvOS 16.3 (aggiornamento del 26/01/2023).
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di applicare le patch seguendo le indicazioni riportate nei bollettini di sicurezza, disponibili nella sezione Riferimenti.
Identificatori univoci vulnerabilità (aggiornamento del 23/02/2023)
CVE-ID |
|||
Riferimenti
https://support.apple.com/en-sg/HT201222
https://support.apple.com/it-it/HT213605
https://support.apple.com/it-it/HT213606
https://support.apple.com/it-it/HT213598
https://support.apple.com/it-it/HT213599
https://support.apple.com/it-it/HT213603
https://support.apple.com/it-it/HT213597
https://support.apple.com/it-it/HT213604
https://support.apple.com/it-it/HT213600
https://support.apple.com/it-it/HT213601
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.