漏洞详情
标识符: CVE-2025-0509 严重等级: 高危 (CVSS 分数: 7.4) GitHub 咨询数据库 ID: GHSA-wc9m-r3v6-9p5h
受影响的产品
- 软件包:
swift/github.com/sparkle-project/Sparkle - 受影响版本: <= 2.6.3
- 已修复版本: 2.6.4
漏洞描述
在 Sparkle 2.6.4 之前的版本中发现一个安全漏洞。攻击者可以利用此漏洞,使用另一个有效载荷替换现有的已签名更新,从而绕过 Sparkle 的 (Ed)DSA 签名检查机制。
技术背景
Sparkle 是一个用于 macOS 应用程序的流行软件更新框架。它依赖代码签名来确保下载的更新来自可信源且未被篡改。此漏洞的核心在于签名验证流程中的缺陷,可能允许恶意方在特定条件下注入或替换本应受签名保护的更新内容。
关联的弱点
- CWE-ID: CWE-552
- 描述: 文件或目录可被外部方访问。产品使得文件或目录可被未经授权的参与者访问,而本应不可访问。
参考资料
CVSS v3.1 指标
- 攻击向量: 邻接网络
- 攻击复杂度: 高
- 所需权限: 高
- 用户交互: 需要
- 影响范围: 改变
- 机密性影响: 高
- 完整性影响: 高
- 可用性影响: 高
- 向量字符串:
CVSS:3.1/AV:A/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H
时间线
- 发布至NVD: 2025年2月4日
- 发布至GitHub咨询数据库: 2025年2月4日
- GitHub审核: 2025年2月4日
- 最后更新: 2025年2月4日