Apple - CVE-2024-23296

Date de publication :

Un défaut de contrôle de la mémoire dans Apple permet à un attaquant authentifié, avec les droits d’écriture et de lecture kernel, de contourner des protections du noyau.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Contournement de la politique de sécurité

Exploitation

La vulnérabilité exploitée est du type
CWE-787: Out-of-bounds Write

Détails sur l'exploitation
•    Vecteur d'attaque : Local
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non 

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

macOS Monterey versions antérieures à 12.7.6
macOS Ventura versions antérieures à 13.6.7
macOS Sonoma versions antérieures à 14.4
iOS et iPadOS versions antérieures à 16.7.8
iOS et iPadOS versions 17.x antérieures à 17.4
tvOS versions antérieures à 17.4
watchOS versions antérieures à 10.4
visionOS versions antérieures à 1.1

Solutions ou recommandations

Mettre à jour macOS Monterey vers la version 12.7.6 ou ultérieure.
Mettre à jour macOS Ventura vers la version 13.6.7 ou ultérieure.
Mettre à jour macOS Sonoma vers la version 14.4 ou ultérieure.
Mettre à jour iOS et iPadOS vers la version 16.7.8, 17.4 ou ultérieure.
Mettre à jour tvOS vers la version 17.4 ou ultérieure.
Mettre à jour watchOS vers la version 10.4 ou ultérieure.
Mettre à jour visionOS vers la version 1.1 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin d’Apple.