Apple — CVE-2023-23514
Date de publication :
Des défauts de libération de la mémoire dans le noyau permettent à un attaquant non authentifié, en utilisant une application spécifiquement forgée, d’exécuter du code arbitraire avec les privilèges du noyau.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Élévation de privilèges
Exécution de code
Exploitation
La vulnérabilité exploitée est du type
CWE-416: Use After Free
Détails sur l’exploitation
• Vecteur d’attaque : Local.
• Complexité de l’attaque : Faible.
• Privilèges nécessaires pour réaliser l’attaque : Aucun.
• Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
• L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Preuve de concept
Actuellement, aucune preuve de concept n’est disponible en sources ouvertes.
Systèmes ou composants affectés
macOS Ventura versions antérieures à 13.2.
iOS versions antérieures à 16.3.1.
iPadOS versions antérieures à 16.3.1.
Solutions ou recommandations
Mettre à jour macOS Ventura vers la version 13.2 ou ultérieure.
Mettre à jour iOS vers la version 16.3.1 ou ultérieure.
Mettre à jour iPadOS vers la version 16.3.1 ou ultérieure.
Des informations complémentaires sont disponibles dans les bulletins d’Apple ci-dessous.