وصله اپل دو مشکل امنیتی که به طور فعال مورد سوء استفاده قرار گرفته اند را برای آیفون، آیپد و مک بوک رفع می کند – نحوه دانلود آن هم اکنون

اغلب آخرین بهروزرسانی برای آیفون، آیپد یا مکبوک شما فقط چند شکلک جدید یا شاید «رفع اشکال» کلاسیک را در اختیار شما قرار میدهد، پس چه کسی اهمیتی میدهد که یک یا دو روز صبر کند، اما در iOS 16.4.1، iPad چنین نیست. بهروزرسانیهای OS 16.4.1 و macOS Ventura 13.3.1 امروز منتشر میشوند.
این بهروزرسانیها حاوی وصلههایی برای دو مشکل امنیتی هستند که باز هم لزوماً اضطراری نیستند، اما اعتقاد بر این است که هر دو به طور فعال در طبیعت مورد سوء استفاده قرار گرفتهاند، بنابراین تهدیدی فوری برای دستگاههای شما ایجاد میکنند و برای جلوگیری از تهدید باید همین الان بهروزرسانی کنید. (از طريق AppleInsider).
چگونه آیفون یا آیپد خود را به iOS/iPadOS 16.4.1 آپدیت کنیم
1. باز کن تنظیمات
2. انتخاب کنید عمومی
3. روی ضربه بزنید به روز رسانی نرم افزار
4. انتخاب کنید دانلود و نصب
نحوه به روز رسانی مک بوک خود به MacOS Ventura 13.3.1
1. کلیک کنید روی منوی اپل در گوشه سمت چپ بالای نوار وضعیت شما
2. انتخاب کنید تنظیمات سیستم
3. کلیک به روز رسانی نرم افزار
این تهدیدات امنیتی که به طور فعال مورد بهره برداری قرار می گیرند چیست؟
اپل جزئیات کامل مربوط به هر یک از سوء استفاده ها را در صفحه به روز رسانی های امنیتی خود ارائه کرده است (در برگه جدید باز می شود):
IOSurface Accelerator
موجود برای: آیفون 8 و جدیدتر، آیپد پرو (همه مدل ها)، آیپد ایر نسل 3 به بعد، آیپد نسل 5 به بعد، و آیپد مینی نسل پنجم و بالاتر
تأثیر: یک برنامه ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند. اپل از گزارشی آگاه است مبنی بر اینکه این موضوع ممکن است به طور فعال مورد سوء استفاده قرار گرفته باشد.
توضیحات: یک مشکل نوشتن خارج از محدوده با اعتبار سنجی ورودی بهبود یافته حل شد.
CVE-2023-28206: Clément Lecigne از گروه تحلیل تهدیدات Google و Donncha Ó Cearbhaill از آزمایشگاه امنیتی عفو بین الملل
وب کیت
موجود برای: آیفون 8 و جدیدتر، آیپد پرو (همه مدل ها)، آیپد ایر نسل 3 به بعد، آیپد نسل 5 به بعد، و آیپد مینی نسل پنجم و بالاتر
تأثیر: پردازش محتوای وب که به طور مخرب ساخته شده است ممکن است منجر به اجرای کد دلخواه شود. اپل از گزارشی آگاه است مبنی بر اینکه این موضوع ممکن است به طور فعال مورد سوء استفاده قرار گرفته باشد.
توضیحات: مشکل استفاده پس از رایگان با بهبود مدیریت حافظه برطرف شد.
WebKit Bugzilla: 254797
CVE-2023-28205: Clément Lecigne از گروه تحلیل تهدیدات Google و Donncha Ó Cearbhaill از آزمایشگاه امنیتی عفو بین الملل