苹果0Day漏洞遭利用,针对特定iPhone用户发起复杂攻击

苹果公司修复了两个WebKit 0Day漏洞,这些漏洞已被用于针对运行iOS 26之前版本的特定iPhone用户发起复杂攻击。2025年12月12日发布的iOS 26.2和iPadOS 26.2更新修复了WebKit中的CVE-2025-43529和CVE-2025-14174漏洞。

CVE-2025-43529是释放后使用漏洞,攻击者可通过恶意网页内容实现任意代码执行,该漏洞由谷歌威胁分析小组发现。CVE-2025-14174则是相关的内存损坏问题,苹果和谷歌TAG确认这两个漏洞与针对性间谍软件活动有关。

CVE编号 组件 影响 描述 研究人员
CVE-2025-43529 WebKit 任意代码执行 释放后使用,改进内存管理 谷歌威胁分析小组
CVE-2025-14174 WebKit 内存损坏 改进验证机制 苹果与谷歌TAG

这些漏洞影响iPhone 11及后续机型,以及特定型号的iPad Pro、iPad Air和iPad mini。

其他关键修复

苹果还修复了内核、Foundation、屏幕使用时间和curl等组件中的30多个漏洞。值得关注的问题包括:由阿里巴巴集团研究人员发现的内核整数溢出漏洞(CVE-2025-46285),可导致root权限提升;多个屏幕使用时间记录漏洞(CVE-2025-46277、CVE-2025-43538)可能泄露Safari浏览历史或用户数据。

WebKit还修复了类型混淆、缓冲区溢出和崩溃等问题(如CVE-2025-43541、CVE-2025-43501)。同时修复了libarchive(CVE-2025-5918)和curl(CVE-2024-7264、CVE-2025-9086)中的开源组件漏洞。

组件 CVE编号 影响 主要研究人员
内核 CVE-2025-46285 获取root权限 谢凯涛、白晓龙
屏幕使用时间 CVE-2025-46277 访问Safari历史记录 Kirin (@Pwnrin)
信息 CVE-2025-46276 访问敏感数据 Rosyna Keller

受影响设备与缓解措施

受影响设备包括iPhone 11及以上机型、12.9英寸iPad Pro(第三代及以上)、11英寸iPad Pro(第一代及以上)、iPad Air(第三代及以上)、iPad(第八代及以上)以及iPad mini(第五代及以上)。

用户应立即通过"设置 > 通用 > 软件更新"进行升级,以防范这些针对性攻击带来的风险,此类攻击模式与以往的间谍软件攻击一致。苹果未透露攻击者详细信息,但与谷歌的合作表明这些威胁可能具有国家级背景。

产品 受影响版本 已修复版本 兼容设备
iOS 26.2之前版本(26之前版本已被利用) 26.2 iPhone 11及后续机型
iPadOS 26.2之前版本(26之前版本已被利用) 26.2 12.9英寸iPad Pro(第三代及以上)、11英寸iPad Pro(第一代及以上)、iPad Air(第三代及以上)、iPad(第八代及以上)、iPad mini(第五代及以上)
相关推荐
Digitally7 小时前
如何在iPhone/iPad上重设iCloud密码
iphone·ipad·icloud
Digitally7 小时前
7种在iPhone和Mac之间传输文件的最佳方法
macos·ios·iphone
linweidong1 天前
实战救火型 从 500MB 降到 50MB:高频业务场景下的 iOS 内存急救与避坑指南
macos·ios·objective-c·cocoa·ios面试·nstimer·ios面经
山里看瓜1 天前
解决 iOS 上 Swiper 滑动图片闪烁问题:原因分析与最有效的修复方式
前端·css·ios
网络研究院1 天前
苹果修复了iOS系统中两个被定向攻击利用的零日漏洞
macos·ios·cocoa
如此风景1 天前
IOS SwiftUI 全组件详解
ios
雾散声声慢1 天前
解决 iOS 上 Swiper 滑动图片闪烁问题:原因分析与最有效的修复方式
前端·css·ios
QuantumLeap丶1 天前
《Flutter全栈开发实战指南:从零到高级》- 24 -集成推送通知
android·flutter·ios
YungFan1 天前
iOS开发之MetricKit监控App性能
ios·swiftui·swift