iOS 18.6与iPadOS 18.6安全漏洞修复详情

本文详细介绍了iOS 18.6和iPadOS 18.6中修复的多项安全漏洞,包括内存处理、边界检查、权限验证等技术问题,涉及多个组件如WebKit、CoreAudio、ImageIO等,并提供了CVE编号和修复措施。

APPLE-SA-07-29-2025-1 iOS 18.6和iPadOS 18.6

iOS 18.6和iPadOS 18.6解决了以下问题。安全内容信息也可在https://support.apple.com/124147查看。

Apple在https://support.apple.com/100100维护了一个安全发布页面,列出了最近带有安全公告的软件更新。

辅助功能

适用设备: iPhone XS及更新机型、iPad Pro 13英寸、iPad Pro 12.9英寸第3代及更新机型、iPad Pro 11英寸第1代及更新机型、iPad Air第3代及更新机型、iPad第7代及更新机型、iPad mini第5代及更新机型
影响: 密码可能被VoiceOver朗读出来
描述: 通过改进检查解决了逻辑问题。
CVE-2025-31229: Wong Wee Xiang

适用设备: 同上
影响: 麦克风或摄像头访问的隐私指示器可能无法正确显示
描述: 通过添加额外逻辑解决了该问题。
CVE-2025-43217: Himanshu Bharti (@Xpl0itme)

afclip

适用设备: 同上
影响: 解析文件可能导致意外应用终止
描述: 通过改进内存处理解决了该问题。
CVE-2025-43186: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative

CFNetwork

适用设备: 同上
影响: 非特权用户可能能够修改受限网络设置
描述: 通过改进输入验证解决了拒绝服务问题。
CVE-2025-43223: Andreas Jaegersberger & Ro Achterberg of Nosebeard Labs

CoreAudio

适用设备: 同上
影响: 处理恶意制作的音频文件可能导致内存损坏
描述: 通过改进内存处理解决了该问题。
CVE-2025-43277: Google’s Threat Analysis Group

CoreMedia

适用设备: 同上
影响: 处理恶意制作的媒体文件可能导致意外应用终止或进程内存损坏
描述: 通过改进边界检查解决了越界访问问题。
CVE-2025-43210: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative

CoreMedia Playback

适用设备: 同上
影响: 应用可能能够访问用户敏感数据
描述: 通过额外权限检查解决了该问题。
CVE-2025-43230: Chi Yuan Chang of ZUSO ART and taikosoup

ICU

适用设备: 同上
影响: 处理恶意制作的网页内容可能导致Safari意外崩溃
描述: 通过改进边界检查解决了越界访问问题。
CVE-2025-43209: Gary Kwong working with Trend Micro Zero Day Initiative

ImageIO

适用设备: 同上
影响: 处理恶意制作的图像可能导致进程内存泄露
描述: 通过改进输入验证解决了越界读取问题。
CVE-2025-43226

libnetcore

适用设备: 同上
影响: 处理文件可能导致内存损坏
描述: 通过改进内存处理解决了该问题。
CVE-2025-43202: Brian Carpenter

libxml2

适用设备: 同上
影响: 处理文件可能导致内存损坏
描述: 这是开源代码中的漏洞,Apple软件是受影响项目之一。CVE-ID由第三方分配。在cve.org了解更多信息和CVE-ID。
CVE-2025-7425: Sergei Glazunov of Google Project Zero

libxslt

适用设备: 同上
影响: 处理恶意制作的网页内容可能导致内存损坏
描述: 这是开源代码中的漏洞,Apple软件是受影响项目之一。CVE-ID由第三方分配。在cve.org了解更多信息和CVE-ID。
CVE-2025-7424: Ivan Fratric of Google Project Zero

邮件草稿

适用设备: 同上
影响: 即使“加载远程图像”设置关闭,远程内容仍可能被加载
描述: 通过改进状态管理解决了该问题。
CVE-2025-31276: Himanshu Bharti (@Xpl0itme)

Metal

适用设备: 同上
影响: 处理恶意制作的纹理可能导致意外应用终止
描述: 通过改进输入验证解决了多个内存损坏问题。
CVE-2025-43234: Vlad Stolyarov of Google’s Threat Analysis Group

Model I/O

适用设备: 同上
影响: 处理恶意制作的媒体文件可能导致意外应用终止或进程内存损坏
描述: 通过改进边界检查解决了越界访问问题。
CVE-2025-43224: Michael DePlante (@izobashi) of Trend Micro Zero Day Initiative
CVE-2025-43221: Michael DePlante (@izobashi) of Trend Micro Zero Day Initiative

适用设备: 同上
影响: 处理恶意制作的文件可能导致意外应用终止
描述: 通过改进内存处理解决了输入验证问题。
CVE-2025-31281: Michael DePlante (@izobashi) of Trend Micro Zero Day Initiative

WebKit

适用设备: 同上
影响: 访问恶意网站可能导致地址栏欺骗
描述: 通过改进UI解决了该问题。
WebKit Bugzilla: 294374
CVE-2025-43228: Jaydev Ahire

适用设备: 同上
影响: 处理恶意制作的网页内容可能泄露敏感用户信息
描述: 通过改进状态管理解决了该问题。
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav

适用设备: 同上
影响: 处理恶意制作的网页内容可能导致内存损坏
描述: 通过改进内存处理解决了该问题。
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu, and Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu, and Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu, and Xiaojie Wei

适用设备: 同上
影响: 处理恶意制作的网页内容可能导致Safari意外崩溃
描述: 通过改进内存处理解决了该问题。
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri working with Trend Micro Zero Day Initiative, Google V8 Security Team
WebKit Bugzilla: 292621
CVE-2025-43213: Google V8 Security Team
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) and Ziling Chen

适用设备: 同上
影响: 处理网页内容可能导致拒绝服务
描述: 通过改进内存处理解决了该问题。
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu, and Xiaojie Wei

适用设备: 同上
影响: 处理恶意制作的网页内容可能泄露应用内部状态
描述: 通过改进输入验证解决了越界读取问题。
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) from DEVCORE Research Team

适用设备: 同上
影响: 处理恶意制作的网页内容可能导致Safari意外崩溃
描述: 通过改进内存管理解决了释放后使用问题。
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)

适用设备: 同上
影响: 处理恶意制作的网页内容可能导致Safari意外崩溃
描述: 这是开源代码中的漏洞,Apple软件是受影响项目之一。CVE-ID由第三方分配。在cve.org了解更多信息和CVE-ID。
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne and Vlad Stolyarov of Google’s Threat Analysis Group

额外致谢

辅助功能: 我们感谢Abhay Kailasia (@abhay_kailasia) from C-DAC Thiruvananthapuram India, Hamza BHP, Himanshu Bharti (@Xpl0itme)的帮助。

激活锁: 我们感谢salemdomain的帮助。

蓝牙: 我们感谢LIdong LI, Xiao Wang, Shao Dong Chen, and Chao Tan of Source Guard的帮助。

CoreAudio: 我们感谢Noah Weinberg的帮助。

设备管理: 我们感谢Al Karak的帮助。

libxml2: 我们感谢Sergei Glazunov of Google Project Zero的帮助。

libxslt: 我们感谢Ivan Fratric of Google Project Zero的帮助。

托管配置: 我们感谢Bill Marczak of The Citizen Lab at The University of Toronto’s Munk School的帮助。

照片: 我们感谢匿名研究员的帮助。

Safari: 我们感谢Ameen Basha M K的帮助。

快捷指令: 我们感谢Dennis Kniep的帮助。

Siri: 我们感谢Timo Hetzel的帮助。

WebKit: 我们感谢Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu, and Xiaojie Wei, rheza (@ginggilBesel)的帮助。

此更新可通过iTunes和设备上的软件更新获取,不会出现在计算机的软件更新应用程序或Apple下载站点中。确保您有互联网连接并已从https://www.apple.com/itunes/安装最新版本的iTunes。

iTunes和设备上的软件更新将按其每周计划自动检查Apple的更新服务器。检测到更新后,会下载并在iOS设备连接时向用户提供安装选项。我们建议尽可能立即应用更新。选择“不安装”将在下次连接iOS设备时再次提供选项。

自动更新过程可能需要长达一周的时间,具体取决于iTunes或设备检查更新的日期。您可以通过iTunes中的“检查更新”按钮或设备上的软件更新手动获取更新。

要检查iPhone、iPod touch或iPad是否已更新:

  • 导航到“设置”
  • 选择“通用”
  • 选择“关于”。应用此更新后的版本将为“iOS 18.6和iPadOS 18.6”。

所有信息也发布在Apple安全发布网站:https://support.apple.com/100100。

此消息使用Apple的产品安全PGP密钥签名,详细信息可在以下网址查看:https://www.apple.com/support/security/pgp/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计