WebKit è un motore open source che è stato utilizzato da Safari e altri prodotti Apple, così come molte altre app per macOS, iOS e Linux.
Il gruppo di ricerca e intelligence sulle minacce Talos di Cisco ha rivelato lunedì che uno dei suoi ricercatori ha identificato diverse vulnerabilità prive di utilizzo ad alta gravità che possono essere sfruttate per l’esecuzione di codice in modalità remota facendo in modo che l’utente mirato acceda a una pagina Web appositamente predisposta con un browser che utilizza WebKit.
Le vulnerabilità sono correlate alle funzionalità WebSocket, AudioSourceProviderGStreamer e ImageDecoderGStreamer di WebKit.
Secondo Talos, i difetti sono stati segnalati questo autunno e sono stati riparati all’inizio di questo mese. Gli identificatori CVE CVE-2020-13584, CVE-2020-13558 e CVE-2020-13543 sono stati assegnati.
Un advisory pubblicato la scorsa settimana dagli sviluppatori di WebKitGTK, un port completo di WebKit, e WPE, l’implementazione di WebKit per dispositivi embedded ea basso consumo, menziona due vulnerabilità di esecuzione del codice trovate da Talos: una divulgate ora e una rivelata a settembre – così come diversi difetti segnalati da altri ricercatori.
Talos ha pubblicato avvisi tecnici dettagliati per ciascuna delle vulnerabilità e l’azienda ha reso disponibili regole SNORT per aiutare i clienti a rilevare i tentativi di sfruttamento.
Apple probabilmente correggerà le ultime vulnerabilità di WebKit con i prossimi aggiornamenti software.