Safari 26安全更新:修复地址栏欺骗与内存处理漏洞

苹果发布Safari 26安全更新,修复了地址栏欺骗、URL重定向漏洞及多个WebKit内存处理问题。更新涵盖macOS Sonoma和Sequoia系统,涉及CVE-2025-43327等9个CVE编号漏洞,包括改进缓存处理和内存管理机制。

安全公告摘要

APPLE-SA-09-15-2025-11 Safari 26
Safari 26修复了以下问题。安全内容信息同时发布于:
https://support.apple.com/125113

苹果安全发布页面(包含近期软件更新的安全建议):
https://support.apple.com/100100


漏洞详情

Safari组件

适用系统:macOS Sonoma 与 macOS Sequoia
影响:访问恶意网站可能导致地址栏欺骗
修复方案:通过增加额外逻辑处理该问题
CVE编号:CVE-2025-43327(报告者:@RenwaX23)

适用系统:macOS Sonoma 与 macOS Sequoia
影响:处理恶意构造的网页内容可能导致意外URL重定向
修复方案:通过改进URL验证机制解决
CVE编号:CVE-2025-31254(报告者:Evan Waelde)

WebKit引擎

适用系统:macOS Sonoma 与 macOS Sequoia
影响:网站可能未经用户同意获取传感器信息
修复方案:通过改进缓存处理机制解决
WebKit Bugzilla:296153
CVE编号:CVE-2025-43356(报告者:Jaydev Ahire)

适用系统:macOS Sonoma 与 macOS Sequoia
影响:处理恶意构造的网页内容可能导致Safari意外崩溃
修复方案:通过改进内存处理机制解决
WebKit Bugzilla:294550
CVE编号:CVE-2025-43272(报告者:Big Bear)

适用系统:macOS Sonoma 与 macOS Sequoia
影响:处理恶意构造的网页内容可能导致进程意外崩溃
修复方案:通过改进内存处理机制解决
WebKit Bugzilla:296490
CVE编号:CVE-2025-43343(报告者:匿名研究人员)

适用系统:macOS Sonoma 与 macOS Sequoia
影响:处理恶意构造的网页内容可能导致进程意外崩溃
修复方案:通过改进检查机制解决正确性问题
WebKit Bugzilla:296042
CVE编号:CVE-2025-43342(报告者:匿名研究人员)

WebKit进程模型

适用系统:macOS Sonoma 与 macOS Sequoia
影响:处理恶意构造的网页内容可能导致Safari意外崩溃
修复方案:通过改进内存管理修复释放后使用漏洞
WebKit Bugzilla:296276
CVE编号:CVE-2025-43368(报告者:Pawel Wylecial of REDTEAM.PL与趋势科技零日计划合作)


致谢名单

libxml2
感谢Nathaniel Oh (@calysteon)的协助

Safari
感谢HitmanAlharbi (@HitmanF15)、Jaydev Ahire、Kenneth Chew的协助

WebKit
感谢Bob Lord、Matthew Liang、grepular.com的Mike Cardwell、Stanley Lee Linton、Yiğit Can YILMAZ (@yilmazcanyigit)的协助


获取方式

Safari 26可通过Mac App Store获取。所有信息同时发布于苹果安全发布网站:https://support.apple.com/100100

本文档使用苹果产品安全PGP密钥签名,详情参见:https://www.apple.com/support/security/pgp/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计