大工网安告[2025021]
一、 情况分析
Apple iOS是苹果公司为iPhone和iPod touch设备开发的移动操作系统,而iPadOS是为iPad设备设计的独立操作系统。两者均基于macOS,提供丰富的功能、流畅的用户体验以及强大的安全性和隐私保护,支持丰富的应用程序生态,广泛应用于个人和企业场景。
近日,官方修复Apple iOS/iPadOS内存破坏漏洞(CVE-2025-31200)以及Apple iOS/iPadOS指针认证绕过漏洞(CVE-2025-31201),Apple iOS/iPadOS内存破坏漏洞(CVE-2025-31200)产生的原因是操作系统处理音频流时存在内存边界检查不足,导致内存破坏;Apple iOS/iPadOS指针认证绕过漏洞(CVE-2025-31201)产生的原因是系统中存在易受攻击的代码,导致指针认证机制可以被绕过。目前已经发现上述两个漏洞存在在野利用,鉴于该漏洞影响范围较大,建议大家尽快做好自查及防护。
漏洞名称 | Apple iOS/iPadOS 内存破坏漏洞 |
公开时间 | 2025-04-16 | 更新时间 | 2025-04-17 |
CVE编号 | CVE-2025-31200 | 其他编号 | QVD-2025-16130 |
威胁类型 | 代码执行 | 技术类型 | 越界读写 |
漏洞描述 | 该漏洞是由于CoreAudio 框架在处理音频流时未进行充分的边界检查,导致内存破坏。攻击者可以通过精心构造的恶意媒体文件触发该漏洞,从而在目标设备上执行任意代码。 |
危害描述 | 攻击者可以利用该漏洞触发内存破坏,从而执行任意代码。成功利用该漏洞可能导致攻击者完全控制设备,获取敏感信息或执行恶意操作。 |
利用条件 | 需要用户交互 |
漏洞名称 | Apple iOS/iPadOS 指针认证绕过漏洞 |
公开时间 | 2025-04-16 | 更新时间 | 2025-04-17 |
CVE编号 | CVE-2025-31201 | 其他编号 | QVD-2025-16129 |
威胁类型 | 代码执行 | 技术类型 | 越界写入 |
漏洞描述 | 该漏洞是由于RPAC 中存在易受攻击的代码,导致指针认证机制可以被绕过。指针认证是一种安全机制,用于防止攻击者篡改关键指针,从而保护系统免受某些类型的攻击。 |
危害描述 | 攻击者如果具备任意读写能力,可以利用该漏洞绕过指针认证机制。成功利用该漏洞可能导致攻击者在设备上执行未授权的操作,从而提升权限或绕过安全防护措施。 |
利用条件 | 需要低权限用户 |
二、 影响版本
tvOS < 18.4.1
visionOS < 2.4.1
iOS/iPadOS < 18.4.1
macOS Sequoia < 15.4.1
三、 处置建议
修复解决方案(含漏洞补丁):
苹果已发布修复版本,建议所有用户尽快更新至以下版本:
tvOS 18.4.1
visionOS 2.4.1
iOS 18.4.1
iPadOS 18.4.1
macOS Sequoia 15.4.1
官方补丁下载地址:
https://support.apple.com/en-us/100100
修复缓解措施:
1.避免打开来源不明的媒体文件,尤其是音频文件。