首页 > 安全公告 > 正文

关于Apple iOS 与 iPadOS 多个在野高危漏洞的安全公告

来源:时间:2025-04-18点击数:

大工网安告[2025021]

一、 情况分析

Apple iOS是苹果公司为iPhone和iPod touch设备开发的移动操作系统,而iPadOS是为iPad设备设计的独立操作系统。两者均基于macOS,提供丰富的功能、流畅的用户体验以及强大的安全性和隐私保护,支持丰富的应用程序生态,广泛应用于个人和企业场景。

近日,官方修复Apple iOS/iPadOS内存破坏漏洞(CVE-2025-31200)以及Apple iOS/iPadOS指针认证绕过漏洞(CVE-2025-31201),Apple iOS/iPadOS内存破坏漏洞(CVE-2025-31200)产生的原因是操作系统处理音频流时存在内存边界检查不足,导致内存破坏;Apple iOS/iPadOS指针认证绕过漏洞(CVE-2025-31201)产生的原因是系统中存在易受攻击的代码,导致指针认证机制可以被绕过。目前已经发现上述两个漏洞存在在野利用,鉴于该漏洞影响范围较大,建议大家尽快做好自查及防护。

漏洞名称

Apple iOS/iPadOS 内存破坏漏洞

公开时间

2025-04-16

更新时间

2025-04-17

CVE编号

CVE-2025-31200

其他编号

QVD-2025-16130

威胁类型

代码执行

技术类型

越界读写

漏洞描述

该漏洞是由于CoreAudio 框架在处理音频流时未进行充分的边界检查,导致内存破坏。攻击者可以通过精心构造的恶意媒体文件触发该漏洞,从而在目标设备上执行任意代码。

危害描述

攻击者可以利用该漏洞触发内存破坏,从而执行任意代码。成功利用该漏洞可能导致攻击者完全控制设备,获取敏感信息或执行恶意操作。

利用条件

需要用户交互


漏洞名称

Apple iOS/iPadOS 指针认证绕过漏洞

公开时间

2025-04-16

更新时间

2025-04-17

CVE编号

CVE-2025-31201

其他编号

QVD-2025-16129

威胁类型

代码执行

技术类型

越界写入

漏洞描述

该漏洞是由于RPAC 中存在易受攻击的代码,导致指针认证机制可以被绕过。指针认证是一种安全机制,用于防止攻击者篡改关键指针,从而保护系统免受某些类型的攻击。

危害描述

攻击者如果具备任意读写能力,可以利用该漏洞绕过指针认证机制。成功利用该漏洞可能导致攻击者在设备上执行未授权的操作,从而提升权限或绕过安全防护措施。

利用条件

需要低权限用户


二、 影响版本

tvOS < 18.4.1

visionOS < 2.4.1

iOS/iPadOS < 18.4.1

macOS Sequoia < 15.4.1

三、 处置建议

修复解决方案(含漏洞补丁):

苹果已发布修复版本,建议所有用户尽快更新至以下版本:

tvOS 18.4.1

visionOS 2.4.1

iOS 18.4.1

iPadOS 18.4.1

macOS Sequoia 15.4.1

官方补丁下载地址:

https://support.apple.com/en-us/100100

修复缓解措施:

1.避免打开来源不明的媒体文件,尤其是音频文件。


地址:大连市甘井子区凌工路2号,大连理工大学 邮编:116024

电话:0411-84708645 copyright2013 大连理工大学网络与信息化中心