HackerNews 04月17日 13:55
苹果紧急修复 iOS/macOS 零日漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

苹果公司紧急发布带外操作系统更新,修复了两个被用于针对少量iOS设备的“极其复杂”攻击的安全漏洞。这两个漏洞分别编号为CVE-2025-31200和CVE-2025-31201,影响iOS、iPadOS及macOS平台。苹果已确认这些漏洞被用于针对特定iPhone目标的高端攻击。此次更新修复了CoreAudio组件和RPAC组件的漏洞,其中CoreAudio漏洞可能导致代码执行,RPAC漏洞可能绕过指针认证机制。虽然漏洞已修复,但苹果未公开攻击的技术细节。

📱 CVE-2025-31200漏洞:CoreAudio组件存在漏洞,处理恶意构造的媒体文件中的音频流时可能触发代码执行。苹果确认该漏洞已在针对iOS设备特定个体的高度复杂攻击中被利用。该漏洞由谷歌威胁分析小组(TAG)报告,通过改进边界检查修复。

🛡️ CVE-2025-31201漏洞:RPAC组件存在漏洞,具备任意读写能力的攻击者可能绕过指针认证机制。苹果确认该漏洞可能已在针对iOS设备特定个体的高度复杂攻击中被利用。该问题通过移除漏洞代码修复。指针认证是ARM架构中的安全功能,用于检测指针是否被篡改。

💻 影响范围:漏洞补丁已覆盖所有运行macOS Sequoia系统的设备。苹果强调目前仅观察到少量针对iPhone的攻击实例。

⚠️ 攻击细节:苹果未公开实际攻击的技术细节或入侵指标(IOCs)。

HackerNews 编译,转载请注明出处:

苹果公司周三发布带外(out-of-band)操作系统更新,修复两个已被用于针对少量iOS设备的“极其复杂”攻击的安全漏洞。

这两个漏洞编号为CVE-2025-31200CVE-2025-31201,分别被归类为代码执行漏洞安全缓解措施绕过漏洞,影响iOS、iPadOS及macOS平台。苹果称已收到报告,确认这些漏洞被用于针对特定iPhone目标的高端攻击。

CoreAudio组件漏洞(CVE-2025-31200)

处理恶意构造的媒体文件中的音频流时可能触发代码执行。苹果确认该漏洞可能已在针对iOS设备特定个体的高度复杂攻击中被利用。此内存损坏问题通过改进边界检查修复。该漏洞由谷歌威胁分析小组(TAG)报告。

RPAC组件漏洞(CVE-2025-31201)

具备任意读写能力的攻击者可能绕过指针认证(Pointer Authentication)机制。苹果确认该漏洞可能已在针对iOS设备特定个体的高度复杂攻击中被利用。此问题通过移除漏洞代码修复。(注:指针认证是ARM架构中的安全功能,用于检测指针是否被篡改)

漏洞补丁已覆盖所有运行macOS Sequoia系统的设备,但苹果强调目前仅观察到少量针对iPhone的攻击实例。

依照惯例,苹果未公开实际攻击的技术细节或入侵指标(IOCs)。

 

 

 


消息来源:securityweek

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

苹果 安全漏洞 iOS macOS 安全更新
相关文章