Apple brengt Rapid Security Response-updates uit voor iOS 16.5.1 en macOS 13.4.1 om actief misbruikte kwetsbaarheden te verhelpen
Apple heeft Rapid Security Response Updates uitgebracht voor iOS 16.5.1, iPadOS 16.5.1 en macOS Ventura 13.4.1 om een bekend en actief misbruikt beveiligingsprobleem aan te pakken.
Alle gebruikers met een in aanmerking komend apparaat moeten hun iPhone, iPad of Mac updaten om mogelijke problemen met de beveiligingsfout te voorkomen.
De nieuwe versies met het meegeleverde beveiligingsantwoord zijn iOS 16.5.1 (a), iPadOS 16.5.1 (a) en macOS Ventura 13.4.1 (a).
Beveiligingsreactie-updates installeren voor iOS 16.5.1 (a), iPadOS 16.5.1 (a)
Het installeren van de beveiligingsupdate op iPhone en iPad is eenvoudig:
Aanbevolen leesmateriaal:Herziene Rapid Security Response-updates voor iOS 16.5.1 (c), macOS Ventura 13.4.1 (c), uitgebracht
- Ga naar “Instellingen” en vervolgens naar “Algemeen”
- Ga naar “Software Update” en kies “Downloaden en installeren” wanneer u “iOS Security Response Update 16.5.1 (a)” of “iPadOS Security Response Update 16.5.1 (a)” ziet.
De update is met 1,4 MB vrij klein (ongeveer de grootte van een van die oude 3,5″ diskettes) en kan snel worden geïnstalleerd.
De iPhone of iPad wordt opnieuw opgestart om de installatie te voltooien.
Beveiligingsreactie-updates voor MacOS Ventura 13.4.1 installeren (a)
Als u de automatische Security Response Updates op Mac, iPhone of iPad hebt uitgeschakeld, moet u deze handmatig bijwerken, net zoals u dat bij elke andere update van systeemsoftware zou doen.
- Ga naar Apple-menu > “Systeeminstellingen”
- Ga nu naar “Algemeen”
- Ga naar “Software Update” en kies ervoor om te updaten wanneer “macOS Security Response Update 13.4.1 (a)” beschikbaar is
Als u “macOS Security Response Update 13.4.1 (a)” niet ziet, moet u mogelijk eerst macOS Ventura 13.4.1 installeren.
De Mac moet ook opnieuw opstarten om de installatie te voltooien.
Releaseopmerkingen voor beveiligingsreactie-updates iOS 16.5.1 (a), iPadOS 16.5.1 (a) en macOS Ventura 13.4.1 (a)
Opmerkingen over de beveiligingsrelease voor iOS 16.5.1 (a), iPadOS 16.5.1 (a) en macOS Ventura 13.4.1 (a) zijn als volgt:
Impact: het verwerken van webinhoud kan leiden tot uitvoering van willekeurige code. Apple is op de hoogte van een rapport dat er mogelijk actief misbruik is gemaakt van dit probleem.
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-37450: een anonieme onderzoeker
Kort gezegd betekent dit dat de exploit kan worden geactiveerd vanuit Safari, of misschien via internet in het algemeen (veel apps gebruiken ingebedde webkit-inhoud), dus dit is een goed idee om meteen te patchen.
