苹果公司针对基于英特尔处理器的Mac系统发布了紧急安全更新,修复了两个被积极利用的零日漏洞。这些漏洞涉及macOS的JavaScriptCore和WebKit组件,可能允许攻击者通过恶意网页内容执行任意代码或发起跨站脚本攻击。
苹果公司在11月19日发布了紧急安全更新,以修复两个零日漏洞,这些漏洞被用于针对基于英特尔处理器的Mac系统的攻击中。该公司在咨询报告中表示,已获悉有关该问题可能已被利用的报告。
这两个漏洞分别被追踪为CVE-2024-44308和CVE-2024-44309,它们存在于macOS的JavaScriptCore和WebKit组件中。JavaScriptCore的漏洞(CVE-2024-44308)允许攻击者通过恶意制作的Web内容实现远程代码执行,而WebKit的漏洞(CVE-2024-44309)则允许跨站点脚本(XSS)攻击。
苹果公司表示,这些安全漏洞已在macOS Sequoia 15.1.1中得到解决。由于iOS和iPadOS中也存在相同的组件,因此在iOS 17.7.2、iPadOS 17.7.2、iOS 18.1.1和iPadOS 18.1.1以及VisionOS 2.1.1中也修复了这些问题。
这两个漏洞是由谷歌威胁分析小组的Clément Lecigne和Benoît Sevens发现的,但苹果尚未提供有关如何利用这些漏洞的更多详细信息。凭借这两个漏洞的修复,苹果公司在2024年迄今已修复了6个零日漏洞。
苹果公司强烈建议所有用户立即安装最新的安全补丁,以确保设备的安全。
﹀
球分享
球点赞
球在看