标签: WebKit

苹果紧急修复“高度复杂”攻击中利用的 WebKit 零日漏洞

HackerNews 编译,转载请注明出处: 苹果公司近日紧急发布安全更新,修复编号为CVE-2025-24201的零日漏洞。该漏洞存在于WebKit跨平台网页浏览器引擎中,影响Safari浏览器及多款运行于macOS、iOS、Linux和Windows系统的应用程序。 “此次更新是对iOS 17.2版本已防御攻击的补充修复。”苹果在周二发布的安全公告中表示,”我们确认该漏洞在iOS 17.2之前版本中,已被用于针对特定人群实施高度复杂的定向攻击。” 经证实,攻击者可通过特制恶意网页内容突破Web内容沙箱限制。目前苹果已通过强化检测机制修复了该越界写入漏洞,相关补丁包含在iOS 18.3.2、iPadOS 18.3.2、macOS Sequoia 15.3.2、visionOS 2.3.2和Safari 18.3.1更新中。 受影响的设备型号包括: – iPhone XS及后续机型 – iPad Pro全系(13英寸/12.9英寸第三代起/11英寸第一代起) – iPad Air第三代起 – iPad第七代起 – iPad mini第五代起 – 运行macOS Sequoia系统的Mac设备 – Apple Vision Pro 苹果暂未透露漏洞发现者信息,也未披露相关攻击行动的具体细节。虽然该漏洞目前主要用于定向攻击,但安全专家强烈建议用户立即更新系统以防范潜在攻击。 这是苹果本年度修复的第三个零日漏洞,此前分别于1月(CVE-2025-24085)和2月(CVE-2025-24200)修复两处漏洞。2024全年苹果共修复6个野外利用漏洞,而2023年漏洞修复量达20个,其中包含: – 11月:CVE-2023-42916、CVE-2023-42917 – 10月:CVE-2023-42824、CVE-2023-5217 – 9月:5个漏洞(CVE-2023-41061等) – 7月:CVE-2023-37450、CVE-2023-38606 – 6月:CVE-2023-32434等3个 – 5月:CVE-2023-32409等3个 – 4月:CVE-2023-28206等2个 – 2月:WebKit漏洞CVE-2023-23529   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

苹果修复旧版 iPhone 上的 WebKit 零日漏洞

Bleeping Computer 网站披露,苹果公司近期发布了安全更新,以解决旧款 iPhone 和 iPad 的零日漏洞。 漏洞被追踪为 CVE-2023-23529,是一个 WebKit 类型的混淆问题。值得一提的是,苹果公司于 2023 年 2 月 13 日已经在较新的 iPhone 和 iPad 设备上修复了该漏洞。 CVE-2023-23529 漏洞危害极大,一旦攻击者成功利用,可能会引起操作系统崩溃,威胁攻击者甚至可以在诱骗受害者打开恶意网页后,在目标 iPhone 和 iPad 上执行任意代码(该漏洞也会影响 macOS Big Sur 和 Monterey 上的 Safari 16.3.1)。 苹果公司曾在一份报告中声称,CVE-2023-23529 漏洞可能被积极利用了。该公司最后通过改进检查来解决 iOS 15.7.4 和 iPadOS 15.7.4 中的零日问题。 受影响的设备包括: iPhone 6s(所有型号)、iPhone 7(所有机型)、iPhone SE(第一代)、iPad Air 2、iPad mini(第四代)和 iPod touch(第七代)设备。 建议用户尽快更新 苹果公司表示其内部知道漏洞可能在攻击中被利用了,但尚未公布有关这些事件的详细信息。 虽然 CVE-2023-23529 漏洞可能只用于有针对性的攻击,但强烈建议用户尽快安装安全更新,以阻止针对运行旧软件的 iPhone 和 iPad设 备用户的潜在攻击企图。 此外,用户还能够通过限制对技术细节的访问,尽可能多的保护个人设备,并减缓攻击者开发和部署针对易受攻击设备的额外攻击的速度。 今年 1 月,苹果还将一个可远程利用的零日漏洞的补丁(由谷歌威胁分析小组的 Clément Leigne 发现并报告)移植到了旧款 iPhone 和 iPad 上。     转自 Freebuf,原文链接:https://www.freebuf.com/news/361786.html 封面来源于网络,如有侵权请联系删除

修补太慢:WebKit 中的 AudioWorklet 漏洞仍影响 iOS 与 macOS 设备

尽管修复程序已发布数周,但苹果尚未完成对 iOS 和 macOS 中存在的 WebKit 漏洞的修补。Apple Insider 指出,该漏洞由网络安全初创公司 Theori 研究人员首先发现,问题主要与 WebKit 中的 AudioWorklets 实现有关。除了可能引发 Safari 浏览器的崩溃,Theori 也警告它是一个可被利用的类型混淆漏洞。 AudioWorklet 接口允许开发者控制、渲染和输出音频,但也为攻击者利用此漏洞在设备上执行恶意代码而敞开了大门。 不过恶意攻击者仍需绕过指针验证码(PAC),才能在现实世界中发起攻击。作为一套缓解措施,PAC 强制需要密码签名,才能在内存中执行代码。 开源开发者已于 5 月初修复了 AudioWorklet 漏洞(GitHub 传送门),但 Theori 研究人员 Tim Becker 警告称,该漏洞仍存在于最新版本的 iOS 和 macOS 中。 在理想情况下,从公开补丁到稳定版发布的时间间隔会尽可能小,但 AudioWorklet 漏洞还是让新版 iOS 设备用户在几周内易受攻击。 在 Tim Becker 看来,缺乏修复程序的“空窗缺口”是开源开发领域的一个重大风险。 由谷歌 Project Zero 安全团队披露的数据可知,自 2021 年初以来,苹果系统中共有 7 个漏洞在野外被积极利用,且其中已修复的多个都与 WebKit 有关。   (消息及封面来源:cnBeta)