苹果0Day漏洞遭利用,针对特定iPhone用户发起复杂攻击
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,首先我得仔细阅读文章,抓住主要信息。 文章主要讲的是苹果公司修复了两个WebKit的零日漏洞,CVE-2025-43529和CVE-2025-14174。这两个漏洞被用于针对特定iPhone用户的复杂攻击。修复是在iOS 26.2和iPadOS 26.2更新中完成的。漏洞分别涉及释放后使用和内存损坏问题,可能导致任意代码执行。谷歌威胁分析小组发现了这些漏洞,并且苹果和谷歌确认这些漏洞与间谍软件活动有关。 此外,苹果还修复了其他组件中的多个漏洞,包括内核、Foundation等。其中比较严重的有内核整数溢出漏洞,可能导致root权限提升;屏幕使用时间记录漏洞可能泄露用户数据;WebKit还有其他问题如类型混淆、缓冲区溢出等。同时修复了libarchive和curl中的开源组件漏洞。 受影响的设备包括iPhone 11及以上机型以及特定iPad型号。建议用户立即升级到最新版本以防范攻击。苹果没有透露攻击者详细信息,但与谷歌的合作暗示威胁可能来自国家级背景。 现在需要把这些信息浓缩到100字以内。重点是苹果修复了两个零日漏洞,用于间谍软件攻击,影响特定iPhone和iPad设备,并建议用户升级。 所以总结应该是:苹果修复了两个WebKit零日漏洞(CVE-2025-43529和CVE-2025-14174),这些漏洞被用于针对特定iPhone用户的间谍软件攻击。受影响设备包括iPhone 11及以上机型及部分iPad型号,建议用户立即升级至iOS/iPadOS 26.2以防范风险。 </think> 苹果修复了两个WebKit零日漏洞(CVE-2025-43529和CVE-2025-14174),这些漏洞被用于针对特定iPhone用户的间谍软件攻击。受影响设备包括iPhone 11及以上机型及部分iPad型号,建议用户立即升级至iOS/iPadOS 26.2以防范风险。 2025-12-12 18:44:13 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

苹果公司修复了两个WebKit 0Day漏洞,这些漏洞已被用于针对运行iOS 26之前版本的特定iPhone用户发起复杂攻击。2025年12月12日发布的iOS 26.2和iPadOS 26.2更新修复了WebKit中的CVE-2025-43529和CVE-2025-14174漏洞。

CVE-2025-43529是释放后使用漏洞,攻击者可通过恶意网页内容实现任意代码执行,该漏洞由谷歌威胁分析小组发现。CVE-2025-14174则是相关的内存损坏问题,苹果和谷歌TAG确认这两个漏洞与针对性间谍软件活动有关。

CVE编号组件影响描述研究人员
CVE-2025-43529WebKit任意代码执行释放后使用,改进内存管理谷歌威胁分析小组
CVE-2025-14174WebKit内存损坏改进验证机制苹果与谷歌TAG

这些漏洞影响iPhone 11及后续机型,以及特定型号的iPad Pro、iPad Air和iPad mini。

其他关键修复

苹果还修复了内核、Foundation、屏幕使用时间和curl等组件中的30多个漏洞。值得关注的问题包括:由阿里巴巴集团研究人员发现的内核整数溢出漏洞(CVE-2025-46285),可导致root权限提升;多个屏幕使用时间记录漏洞(CVE-2025-46277、CVE-2025-43538)可能泄露Safari浏览历史或用户数据。

WebKit还修复了类型混淆、缓冲区溢出和崩溃等问题(如CVE-2025-43541、CVE-2025-43501)。同时修复了libarchive(CVE-2025-5918)和curl(CVE-2024-7264、CVE-2025-9086)中的开源组件漏洞。

组件CVE编号影响主要研究人员
内核CVE-2025-46285获取root权限谢凯涛、白晓龙
屏幕使用时间CVE-2025-46277访问Safari历史记录Kirin (@Pwnrin)
信息CVE-2025-46276访问敏感数据Rosyna Keller

受影响设备与缓解措施

受影响设备包括iPhone 11及以上机型、12.9英寸iPad Pro(第三代及以上)、11英寸iPad Pro(第一代及以上)、iPad Air(第三代及以上)、iPad(第八代及以上)以及iPad mini(第五代及以上)。

用户应立即通过"设置 > 通用 > 软件更新"进行升级,以防范这些针对性攻击带来的风险,此类攻击模式与以往的间谍软件攻击一致。苹果未透露攻击者详细信息,但与谷歌的合作表明这些威胁可能具有国家级背景。

产品受影响版本已修复版本兼容设备
iOS26.2之前版本(26之前版本已被利用)26.2iPhone 11及后续机型
iPadOS26.2之前版本(26之前版本已被利用)26.212.9英寸iPad Pro(第三代及以上)、11英寸iPad Pro(第一代及以上)、iPad Air(第三代及以上)、iPad(第八代及以上)、iPad mini(第五代及以上)

参考来源:

Apple 0-Day Vulnerabilities Exploited in Sophisticated Attacks Targeting iPhone Users

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/461874.html
如有侵权请联系:admin#unsafe.sh