Apple исправила патч для WebKit 0-day, сломавший рендеринг сайтов в Safari

Apple исправила патч для WebKit 0-day, сломавший рендеринг сайтов в Safari

Apple исправила патч для WebKit 0-day, сломавший рендеринг сайтов в Safari

Заплатка, выпущенная два дня назад для атакуемой уязвимости в iOS и macOS, оказалась дефектной: после ее установки некоторые сайты перестали открываться в браузере. Компания Apple отозвала патч, пофиксила и повторно выпустила апдейты.

Причиной, по которой сайты вроде WhatsApp и Zoom начали выдавать ошибку («браузер не поддерживается»), по всей видимости, стало изменение строки User-Agent: после обновления ОС версия Safari стала указываться как 16.5.2 (a), что неверно.

Кривой быстрый патч для RCE-уязвимости CVE-2023-37450 быстро откатили, а установившим его пользователям посоветовали удалить обновления iOS 16.5.1 (a), iPadOS 16.5.1 (a) и macOS 13.4.1 (a).

Вчера, 12 июля, Apple начала раздавать исправленные версии апдейтов — iOS 16.5.1 (c), iPadOS 16.5.1 (c) и macOS 13.4.1 (c). Соответствующие бюллетени обновлены припиской:

«Компании Apple известно о проблеме, из-за которой этот быстрый ответ на угрозы может помешать правильному отображению некоторых веб-сайтов. Быстрый ответ на угрозы (b) [литеру в итоге поменяли] будет доступен в ближайшее время для решения этой проблемы».

В тот же день разработчик открыл доступ к бета-версиям iOS 17 и macOS Sonoma. Теперь все могут ознакомиться с новым механизмом, позволяющим использовать встроенный менеджер паролей в сторонних браузерах (Google Chrome, Microsoft Edge и проч.).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru