苹果为 CVE-2025-43300 漏洞移植修复补丁
HackerNews 编译,转载请注明出处: 周一,苹果公司推出了一项回溯修复补丁,针对此前已修复、但在现实场景中被活跃利用的安全漏洞。 此次涉及的漏洞编号为CVE-2025-43300(CVSS 评分:8.8),属于 ImageIO 组件中的 “越界写入” 问题。当设备处理恶意图像文件时,该漏洞可能导致内存损坏。 苹果公司表示:“我们已知悉相关报告,该漏洞可能已被用于针对特定个人的极为复杂的攻击中。” 此后,WhatsApp 也确认,其苹果 iOS 和 macOS 平台的即时通讯应用中存在一个漏洞(漏洞编号:CVE-2025-55177,CVSS 评分:5.4),该漏洞与 CVE-2025-43300 被 “链式利用”,成为针对不到 200 人的高度定向间谍软件攻击的一部分。 此前,苹果已于上月末首次针对该漏洞推出修复,当时发布的系统版本包括 iOS 18.6.2、iPadOS 18.6.2、iPadOS 17.7.10、macOS Ventura 13.7.8、macOS Sonoma 14.7.8 以及 macOS Sequoia 15.6.1。目前,苹果已为以下旧款设备的系统版本推送该漏洞的修复更新: iOS 16.7.12 和 iPadOS 16.7.12:适用设备包括 iPhone 8、iPhone 8 Plus、iPhone X、第 5 代 iPad、9.7 英寸 iPad Pro 以及第 1 代 12.9 英寸 iPad Pro。 iOS 15.8.5 和 iPadOS 15.8.5:适用设备包括 iPhone 6s(所有机型)、iPhone 7(所有机型)、第 1 代 iPhone SE、iPad Air 2、第 4 代 iPad mini 以及第 7 代 iPod touch。 此次漏洞修复更新与多个系统版本同步推送,包括 iOS 26、iPadOS 26、iOS 18.7、iPadOS 18.7、macOS Tahoe 26、macOS Sequoia 15.7、macOS Sonoma 14.8、tvOS 26、visionOS 26、watchOS 26、Safari 26 以及 Xcode 26。这些新版本同时修复了其他多项安全漏洞,具体如下: CVE-2025-31255:IOKit 组件中的授权漏洞,可能允许应用访问敏感数据。 CVE-2025-43362:LaunchServices 组件中的漏洞,可能允许应用在未经用户许可的情况下监控键盘输入。 CVE-2025-43329:沙盒(Sandbox)中的权限漏洞,可能允许应用突破沙盒限制。 CVE-2025-31254:Safari 浏览器中的漏洞,处理恶意构造的网页内容时可能导致意外的 URL 重定向。 CVE-2025-43272:WebKit 引擎中的漏洞,处理恶意构造的网页内容时可能导致 Safari 意外崩溃。 CVE-2025-43285:应用沙盒(AppSandbox)中的权限漏洞,可能允许应用访问受保护的用户数据。 CVE-2025-43349:CoreAudio 组件中的越界写入问题,处理恶意构造的视频文件时可能导致应用意外终止。 CVE-2025-43316:DiskArbitration 组件中的权限漏洞,可能允许应用获取 root 权限(最高系统权限)。 CVE-2025-43297:电源管理(Power Management)中的类型混淆漏洞,可能导致拒绝服务(设备无法正常提供服务)。 CVE-2025-43204:RemoteViewServices 组件中的漏洞,可能允许应用突破沙盒限制。 CVE-2025-43358:快捷指令(Shortcuts)中的权限漏洞,可能允许快捷指令绕过沙盒限制。 CVE-2025-43333:聚焦搜索(Spotlight)中的权限漏洞,可能允许应用获取 root 权限。 CVE-2025-43304:StorageKit 组件中的竞争条件漏洞,可能允许应用获取 root 权限。 CVE-2025-48384:Xcode 中的 Git 漏洞,克隆恶意构造的代码仓库时可能导致远程代码执行。 目前尚无证据表明上述任何漏洞已在现实攻击中被 “武器化”(即被用于实际攻击),但保持系统更新始终是保障设备安全的最佳实践,可实现最优防护效果。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文