Rastreado como CVE-2022-22620, o problema diz respeito a uma vulnerabilidade de uso posterior no componente WebKit que alimenta o navegador da Web Safari e pode ser explorada por um conteúdo da Web especialmente criado para obter execução arbitrária de código.
“A Apple está ciente de um relatório de que esse problema pode ter sido explorado ativamente”, disse a empresa em uma declaração concisa, reconhecendo os ataques selvagens que aproveitam a falha.
A fabricante do iPhone creditou um pesquisador anônimo por descobrir e relatar a falha, acrescentando que corrigiu o problema com um gerenciamento de memória aprimorado.
As atualizações estão disponíveis para iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5ª geração e posterior, iPad mini 4 e posterior e iPod touch (7ª geração), dispositivos macOS com Big Sur e macOS Catalina, e também como uma atualização independente para o Safari.
A correção mais recente traz a contagem de patches de dia zero emitidos pela Apple para 2022 para três, incluindo CVE-2022-22587 e CVE-2022-22594 , que poderiam ter sido explorados para executar código arbitrário e rastrear a atividade online dos usuários na web navegador.
Fonte: https://thehackernews.com/
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…