苹果公司周三发布了针对iOS、iPadOS、macOS Sequoia、tvOS和visionOS的安全更新,修复了两个已被发现在野外被积极利用的安全漏洞。
高危漏洞详情
此次修复的两个高危漏洞包括:
- CVE-2025-31200(CVSS评分:7.5)- Core Audio框架中的内存损坏漏洞,攻击者可通过特制媒体文件中的音频流实现代码执行
- CVE-2025-31201(CVSS评分:6.8)- RPAC组件中的漏洞,具备任意读写能力的攻击者可利用该漏洞绕过指针认证机制
苹果表示已通过改进边界检查修复了CVE-2025-31200,并通过移除易受攻击的代码段解决了CVE-2025-31201。这两个漏洞的发现分别归功于苹果公司和谷歌威胁分析小组(TAG)的报告。
针对特定目标的复杂攻击
苹果在安全公告中特别指出,已确认这些漏洞被用于"针对iOS设备上特定目标的极其复杂的攻击"。这是苹果今年修复的第五个已被利用的零日漏洞,此前已修复的漏洞包括:
- CVE-2025-24085(CVSS评分:7.8)- Core Media组件中的释放后使用漏洞,已安装的恶意应用可利用此漏洞提升权限
- CVE-2025-24200(CVSS评分:4.6)- 辅助功能组件中的授权问题,攻击者可利用该漏洞在锁定设备上禁用USB限制模式(用于物理网络攻击)
- CVE-2025-24201(CVSS评分:7.1)- WebKit组件中的越界写入问题,恶意制作的网页内容可突破Web内容沙箱
受影响设备及更新方式
本次安全更新适用于以下设备和操作系统版本:
- iOS 18.4.1和iPadOS 18.4.1- iPhone XS及后续机型、13英寸iPad Pro、第三代及后续13.9英寸iPad Pro、第一代及后续11英寸iPad Pro、第三代及后续iPad Air、第七代及后续iPad、第五代及后续iPad mini
- macOS Sequoia 15.4.1- 运行macOS Sequoia的所有Mac电脑
- tvOS 18.4.1- Apple TV HD和所有型号的Apple TV 4K
- visionOS 2.4.1- Apple Vision Pro
鉴于这些漏洞已被积极利用,苹果强烈建议用户立即更新设备至最新版本以确保安全。
参考来源:
Apple Patches Two Actively Exploited iOS Flaws Used in Sophisticated Targeted Attacks
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)