Apple - CVE-2024-23296
Date de publication :
Un défaut de contrôle de la mémoire dans Apple permet à un attaquant authentifié, avec les droits d’écriture et de lecture kernel, de contourner des protections du noyau.
Informations
La faille est activement exploitée : Oui
Un correctif existe : Oui
Une mesure de contournement existe : Non
Contournement de la politique de sécurité
Exploitation
La vulnérabilité exploitée est du type
CWE-787: Out-of-bounds Write
Détails sur l'exploitation
• Vecteur d'attaque : Local
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
macOS Monterey versions antérieures à 12.7.6
macOS Ventura versions antérieures à 13.6.7
macOS Sonoma versions antérieures à 14.4
iOS et iPadOS versions antérieures à 16.7.8
iOS et iPadOS versions 17.x antérieures à 17.4
tvOS versions antérieures à 17.4
watchOS versions antérieures à 10.4
visionOS versions antérieures à 1.1
Solutions ou recommandations
Mettre à jour macOS Monterey vers la version 12.7.6 ou ultérieure.
Mettre à jour macOS Ventura vers la version 13.6.7 ou ultérieure.
Mettre à jour macOS Sonoma vers la version 14.4 ou ultérieure.
Mettre à jour iOS et iPadOS vers la version 16.7.8, 17.4 ou ultérieure.
Mettre à jour tvOS vers la version 17.4 ou ultérieure.
Mettre à jour watchOS vers la version 10.4 ou ultérieure.
Mettre à jour visionOS vers la version 1.1 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin d’Apple.