Redazione RHC : 1 Settembre 2022 11:19
Mercoledì è stato rilasciato un aggiornamento per i modelli precedenti di iPhone, iPad e iPod touch, che corregge la vulnerabilità critiche rilevate in precedenza.
Si tratta del bug di buffer overflow del WebKit CVE-2022-32893, il quale può causare arresti anomali di programmi, danneggiamento dei dati o persino esecuzione di codice arbitrario da remoto.
Apple ha corretto il bug migliorando il controllo dei limiti del buffer.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’aggiornamento iOS 12.5.6 è disponibile per iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 e iPod touch (6a generazione).
Nel suo annuncio, Apple ha notato di essere a conoscenza del possibile utilizzo della CVE-2022-32894 in attacchi attivi. Inoltre, secondo l’azienda, iOS 12 non è interessato da questa specifica vulnerabilità.
L’ultima serie di correzioni arriva settimane dopo che Cupertino ha corretto due vulnerabilità critiche in iOS 15.6.1, iPadOS 15.6.1, macOS 12.5.1 e Safari 15.6.1 come parte degli aggiornamenti rilasciati il 18 agosto 2022.
Gli esperti raccomandano vivamente a tutti gli utenti di dispositivi Apple meno recenti di applicare le patch più recenti il prima possibile.
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...
Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006