Ciência e Tecnologia

Apple iOS, Google Android Patch Zero-Days em julho Atualizações de segurança

.

CVE-2023-26083 é um problema no driver de GPU Arm Mali para chips Bifrost, Avalon e Valhall, classificado como tendo um impacto moderado. A vulnerabilidade foi usada para fornecer spyware a dispositivos Samsung em dezembro de 2022.

CVE-2021-29256 é uma falha de alta gravidade que também afeta os drivers do kernel da GPU Bifrost e Midgard Arm Mali.

As atualizações do Android já chegaram aos dispositivos Pixel da Google e a alguns da gama Galaxy da Samsung. Dada a gravidade dos bugs deste mês, é uma boa ideia verificar se a atualização está disponível e instalá-la agora.

Google Chrome 115

O Google lançou a atualização Chrome 115 para seu popular navegador, corrigindo 20 vulnerabilidades de segurança, quatro das quais são classificadas como de alto impacto. CVE-2023-3727 e CVE-2023-3728 são bugs use-after-free no WebRTC. A terceira falha classificada como de alta gravidade é a CVE-2023-3730, uma vulnerabilidade de uso após a liberação nos grupos de guias, enquanto a CVE-2023-3732 é um bug de acesso à memória fora dos limites no Mojo.

Seis das falhas estão listadas como de gravidade média e nenhuma das vulnerabilidades foi usada em ataques da vida real. Mesmo assim, o Chrome é uma plataforma altamente segmentada, portanto, verifique se há atualizações em seu sistema.

Firefox 115

Logo após o Chrome 115, o navegador rival Mozilla lançou o Firefox 115, corrigindo várias falhas que classifica como de alta gravidade. Entre eles estão dois bugs use-after-free rastreados como CVE-2023-37201 e CVE-2023-37202.

O fabricante de navegador preocupado com a privacidade também corrigiu dois bugs de segurança de memória rastreados como CVE-2023-37212 e CVE-2023-37211. As falhas de segurança de memória estão presentes no Firefox 114, Firefox ESR 102.12 e Thunderbird 102.12, disse a Mozilla em um comunicado, acrescentando: “Alguns desses bugs mostraram evidências de corrupção de memória e presumimos que, com esforço suficiente, alguns deles poderiam ter sido explorado para executar código arbitrário”.

CitrixGenericName

A gigante do software empresarial Citrix emitiu um aviso de atualização após corrigir várias falhas em suas ferramentas NetScaler ADC (anteriormente Citrix ADC) e NetScaler Gateway (anteriormente Citrix Gateway), uma das quais já foi usada em ataques.

Rastreada como CVE-2023-3519, a falha já explorada é uma vulnerabilidade de execução remota de código não autenticada no NetScaler ADC e NetScaler Gateway que é tão grave que recebeu uma pontuação CVSS de 9,8. “Foram observadas explorações de CVE-2023-3519 em dispositivos não mitigados”, disse a Citrix. “O Cloud Software Group recomenda fortemente que os clientes afetados do NetScaler ADC e NetScaler Gateway instalem as versões atualizadas relevantes o mais rápido possível.”

A falha também foi objeto de um comunicado da Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA), que alertou que o bug foi usado em ataques a uma organização de infraestrutura crítica em junho.

SEIVA

A SAP, outra empresa de software corporativo, lançou seu Security Patch Day de julho, incluindo 16 correções de segurança. A falha mais grave é CVE-2023-36922, uma vulnerabilidade de injeção de comando do sistema operacional com uma pontuação CVSS de 9,1.

O bug permite que um invasor autenticado “injete um comando arbitrário do sistema operacional em uma transação e programa vulneráveis”, disse a empresa de segurança Onapsis. “A aplicação de patches é fortemente recomendada, pois uma exploração bem-sucedida dessa vulnerabilidade tem um alto impacto na confidencialidade, integridade e disponibilidade do sistema SAP afetado”, alertou.

Enquanto isso, CVE-2023-33989 é uma vulnerabilidade de passagem de diretório no SAP NetWeaver com uma pontuação CVSS de 8,7, e CVE-2023-33987 é uma vulnerabilidade de contrabando de solicitação e concatenação de solicitação no SAP Web Dispatcher com uma pontuação CVSS de 8,6.

Oráculo

A empresa de software Oracle lançou seu Alerta de Atualização de Patch Crítico de julho, corrigindo 508 vulnerabilidades em seus produtos. Entre as correções estão 77 novos patches de segurança para o Oracle Communications. A Oracle alertou que 57 dessas vulnerabilidades podem ser exploradas remotamente em uma rede sem credenciais de usuário. Uma das piores falhas é CVE-2023-20862, que recebeu uma pontuação CVSS de 9,8.

Enquanto isso, 147 dos patches da Oracle foram para serviços financeiros e o Fusion Middleware recebeu 60 correções.

A Oracle disse que continua recebendo relatórios de tentativas de explorar vulnerabilidades já corrigidas. Em alguns casos, os invasores foram bem-sucedidos porque os clientes-alvo não aplicaram os patches disponíveis da Oracle, afirmou. “A Oracle, portanto, recomenda enfaticamente que os clientes permaneçam em versões ativamente suportadas e apliquem os patches de segurança Critical Patch Update sem demora.”

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo