APPLE-SA-07-29-2025-1 iOS 18.6和iPadOS 18.6
iOS 18.6和iPadOS 18.6解决了以下问题。安全内容信息也可在https://support.apple.com/124147查看。
Apple在https://support.apple.com/100100维护了一个安全发布页面,列出了最近带有安全公告的软件更新。
辅助功能
适用设备: iPhone XS及更新机型、iPad Pro 13英寸、iPad Pro 12.9英寸第3代及更新机型、iPad Pro 11英寸第1代及更新机型、iPad Air第3代及更新机型、iPad第7代及更新机型、iPad mini第5代及更新机型
影响: 密码可能被VoiceOver朗读出来
描述: 通过改进检查解决了逻辑问题。
CVE-2025-31229: Wong Wee Xiang
适用设备: 同上
影响: 麦克风或摄像头访问的隐私指示器可能无法正确显示
描述: 通过添加额外逻辑解决了该问题。
CVE-2025-43217: Himanshu Bharti (@Xpl0itme)
afclip
适用设备: 同上
影响: 解析文件可能导致意外应用终止
描述: 通过改进内存处理解决了该问题。
CVE-2025-43186: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative
CFNetwork
适用设备: 同上
影响: 非特权用户可能能够修改受限网络设置
描述: 通过改进输入验证解决了拒绝服务问题。
CVE-2025-43223: Andreas Jaegersberger & Ro Achterberg of Nosebeard Labs
CoreAudio
适用设备: 同上
影响: 处理恶意制作的音频文件可能导致内存损坏
描述: 通过改进内存处理解决了该问题。
CVE-2025-43277: Google’s Threat Analysis Group
CoreMedia
适用设备: 同上
影响: 处理恶意制作的媒体文件可能导致意外应用终止或进程内存损坏
描述: 通过改进边界检查解决了越界访问问题。
CVE-2025-43210: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative
CoreMedia Playback
适用设备: 同上
影响: 应用可能能够访问用户敏感数据
描述: 通过额外权限检查解决了该问题。
CVE-2025-43230: Chi Yuan Chang of ZUSO ART and taikosoup
ICU
适用设备: 同上
影响: 处理恶意制作的网页内容可能导致Safari意外崩溃
描述: 通过改进边界检查解决了越界访问问题。
CVE-2025-43209: Gary Kwong working with Trend Micro Zero Day Initiative
ImageIO
适用设备: 同上
影响: 处理恶意制作的图像可能导致进程内存泄露
描述: 通过改进输入验证解决了越界读取问题。
CVE-2025-43226
libnetcore
适用设备: 同上
影响: 处理文件可能导致内存损坏
描述: 通过改进内存处理解决了该问题。
CVE-2025-43202: Brian Carpenter
libxml2
适用设备: 同上
影响: 处理文件可能导致内存损坏
描述: 这是开源代码中的漏洞,Apple软件是受影响项目之一。CVE-ID由第三方分配。在cve.org了解更多信息和CVE-ID。
CVE-2025-7425: Sergei Glazunov of Google Project Zero
libxslt
适用设备: 同上
影响: 处理恶意制作的网页内容可能导致内存损坏
描述: 这是开源代码中的漏洞,Apple软件是受影响项目之一。CVE-ID由第三方分配。在cve.org了解更多信息和CVE-ID。
CVE-2025-7424: Ivan Fratric of Google Project Zero
邮件草稿
适用设备: 同上
影响: 即使“加载远程图像”设置关闭,远程内容仍可能被加载
描述: 通过改进状态管理解决了该问题。
CVE-2025-31276: Himanshu Bharti (@Xpl0itme)
Metal
适用设备: 同上
影响: 处理恶意制作的纹理可能导致意外应用终止
描述: 通过改进输入验证解决了多个内存损坏问题。
CVE-2025-43234: Vlad Stolyarov of Google’s Threat Analysis Group
Model I/O
适用设备: 同上
影响: 处理恶意制作的媒体文件可能导致意外应用终止或进程内存损坏
描述: 通过改进边界检查解决了越界访问问题。
CVE-2025-43224: Michael DePlante (@izobashi) of Trend Micro Zero Day Initiative
CVE-2025-43221: Michael DePlante (@izobashi) of Trend Micro Zero Day Initiative
适用设备: 同上
影响: 处理恶意制作的文件可能导致意外应用终止
描述: 通过改进内存处理解决了输入验证问题。
CVE-2025-31281: Michael DePlante (@izobashi) of Trend Micro Zero Day Initiative
WebKit
适用设备: 同上
影响: 访问恶意网站可能导致地址栏欺骗
描述: 通过改进UI解决了该问题。
WebKit Bugzilla: 294374
CVE-2025-43228: Jaydev Ahire
适用设备: 同上
影响: 处理恶意制作的网页内容可能泄露敏感用户信息
描述: 通过改进状态管理解决了该问题。
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
适用设备: 同上
影响: 处理恶意制作的网页内容可能导致内存损坏
描述: 通过改进内存处理解决了该问题。
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu, and Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu, and Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu, and Xiaojie Wei
适用设备: 同上
影响: 处理恶意制作的网页内容可能导致Safari意外崩溃
描述: 通过改进内存处理解决了该问题。
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri working with Trend Micro Zero Day Initiative, Google V8 Security Team
WebKit Bugzilla: 292621
CVE-2025-43213: Google V8 Security Team
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) and Ziling Chen
适用设备: 同上
影响: 处理网页内容可能导致拒绝服务
描述: 通过改进内存处理解决了该问题。
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu, and Xiaojie Wei
适用设备: 同上
影响: 处理恶意制作的网页内容可能泄露应用内部状态
描述: 通过改进输入验证解决了越界读取问题。
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) from DEVCORE Research Team
适用设备: 同上
影响: 处理恶意制作的网页内容可能导致Safari意外崩溃
描述: 通过改进内存管理解决了释放后使用问题。
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
适用设备: 同上
影响: 处理恶意制作的网页内容可能导致Safari意外崩溃
描述: 这是开源代码中的漏洞,Apple软件是受影响项目之一。CVE-ID由第三方分配。在cve.org了解更多信息和CVE-ID。
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne and Vlad Stolyarov of Google’s Threat Analysis Group
额外致谢
辅助功能: 我们感谢Abhay Kailasia (@abhay_kailasia) from C-DAC Thiruvananthapuram India, Hamza BHP, Himanshu Bharti (@Xpl0itme)的帮助。
激活锁: 我们感谢salemdomain的帮助。
蓝牙: 我们感谢LIdong LI, Xiao Wang, Shao Dong Chen, and Chao Tan of Source Guard的帮助。
CoreAudio: 我们感谢Noah Weinberg的帮助。
设备管理: 我们感谢Al Karak的帮助。
libxml2: 我们感谢Sergei Glazunov of Google Project Zero的帮助。
libxslt: 我们感谢Ivan Fratric of Google Project Zero的帮助。
托管配置: 我们感谢Bill Marczak of The Citizen Lab at The University of Toronto’s Munk School的帮助。
照片: 我们感谢匿名研究员的帮助。
Safari: 我们感谢Ameen Basha M K的帮助。
快捷指令: 我们感谢Dennis Kniep的帮助。
Siri: 我们感谢Timo Hetzel的帮助。
WebKit: 我们感谢Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu, and Xiaojie Wei, rheza (@ginggilBesel)的帮助。
此更新可通过iTunes和设备上的软件更新获取,不会出现在计算机的软件更新应用程序或Apple下载站点中。确保您有互联网连接并已从https://www.apple.com/itunes/安装最新版本的iTunes。
iTunes和设备上的软件更新将按其每周计划自动检查Apple的更新服务器。检测到更新后,会下载并在iOS设备连接时向用户提供安装选项。我们建议尽可能立即应用更新。选择“不安装”将在下次连接iOS设备时再次提供选项。
自动更新过程可能需要长达一周的时间,具体取决于iTunes或设备检查更新的日期。您可以通过iTunes中的“检查更新”按钮或设备上的软件更新手动获取更新。
要检查iPhone、iPod touch或iPad是否已更新:
- 导航到“设置”
- 选择“通用”
- 选择“关于”。应用此更新后的版本将为“iOS 18.6和iPadOS 18.6”。
所有信息也发布在Apple安全发布网站:https://support.apple.com/100100。
此消息使用Apple的产品安全PGP密钥签名,详细信息可在以下网址查看:https://www.apple.com/support/security/pgp/