苹果本周发布了操作系统和Safari浏览器的漏洞更新,以修复其WebKit浏览器引擎中的一个零日漏洞,据报道该漏洞已被积极利用。 macOS13。2。1、iOS16。3。1、iPadOS16。3。1和Safari16。3。1的更新修复了一个追溯到CVE202323529的漏洞,该漏洞允许恶意创建的Web内容执行任意代码。 苹果将其描述为一种类型混淆缺陷,并通过改进的检查进行了修复。 该问题与JsonWebToken代码有关,该代码通过jwt接受与特定算法无关的非对称加密密钥。 Verify()函数。 例如,DSA密钥可以与RS256算法一起使用。 这显然允许使用不安全的密钥类型进行签名验证。 苹果的顾问表示,该公司知道有报道称,这个问题可能被积极利用。 该公司赞扬了一名匿名研究人员报告了这一漏洞,并在iOS系统的建议中承认了多伦多大学蒙克学院公民实验室提供的协助。 公民实验室有记录苹果软件漏洞的历史,这些漏洞被政府当局利用商业间谍软件(如NSO集团的Pegasus)利用。 对于商业间谍软件客户是否利用了零日漏洞的置评请求,苹果没有立即做出回应。 然而,我们怀疑所引用的匿名研究人员可能与公民实验室无关。 苹果的补丁还解决了另外两个漏洞。 盘古实验室的迟心如和谷歌零项目的NedWilliamson报告的CVE202323514, 影响macOS、iOS和iPadOS内核(也可能影响tvOS和watchOS内核)。 这是一个内存使用后错误,可能允许使用内核权限执行任意代码。 从本质上讲,它可以被一个应用程序或其他正在运行的程序用来接管设备。 第三个CVE,CVE202323522,由阿里巴巴集团的李文超和白晓龙报道。 macOSVentura中的此错误不像其他错误那么严重,可能允许应用程序观察未受保护的用户数据。 苹果几乎没有提供有关修复的细节,只是指出,它通过改进操作系统处理临时文件的方式解决了快捷方式组件中的隐私问题。 这似乎是苹果今年针对当前型号设备发布的第一个零日修复程序。 今年5月,苹果公司将去年修复的WebKit漏洞反向移植到了iPhone12和iOS5上。 比; 类似于过时的设备。 tvOS16。3。2和watchOS9。3。1的补丁也已经发布,但在撰写本文时,苹果还没有记录它们。