macOS 13.2.1 修復的 WebKit 安全問題

macOS-文圖拉

WebKit 中的一個漏洞很早以前就被發現並被廣泛利用。 從技術上講,盤古實驗室的 Xinru Chi 和 Google Project Zero 的 Ned Williamson 的研究人員位於內核中的漏洞 (CVE-2023-23514) 涉及具有以下能力的應用程序 執行任意代碼 具有內核特權。 但多虧了新的更新,這些漏洞已經被克服了。

Apple 週一向所有用戶發布了 iOS 16.3.1 和 macOS Ventura 13.2.1。 雖然公司一開始並不清楚更新有什麼變化,但現在據透露,macOS Ventura 13.2.1 修復了 WebKit 中的一個安全漏洞,按照逐字逐句的說法: “積極利用”由攻擊者。 根據 Apple 支持網頁, 今天的 macOS 更新修復了影響 WebKit 的漏洞,WebKit 是 Apple Safari 網絡瀏覽器背後的引擎。 更具體地說,Apple 表示它知道攻擊者一直在使用此漏洞來執行任意代碼。

如果您想知道它是否對運行舊版 macOS 的用戶有效,那麼是的。 可以獲得相同安全漏洞的補丁,因為 Apple 還發布了適用於 macOS Big Sur 和 macOS Monterey 的 Safari 16.3.1。 更新到這些最新版本幾乎是強制性的。 因為這個安全漏洞不僅被糾正了,而且還被廣泛利用。 如果沒有,還有更多的更正,其中一些還沒有公佈。 這就是為什麼轉到“系統設置”應用程序中的“軟件更新”菜單很重要。

請記住,macOS 13.2 已發布並已修復 超過 20 個安全修復程序。 很明顯,它們阻止應用程序訪問敏感的用戶數據,以內核權限執行任意代碼。 不要放手。


購買域名
你對。。。感興趣:
成功啟動網站的秘訣

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。