12月13日消息,救場(chǎng)日前,蘋(píng)果蘋(píng)果發(fā)布iOS 26.2、漏洞iPadOS 26.2及 macOS Tahoe 26.2 系統(tǒng),谷歌此次更新共計(jì)修復(fù)了25個(gè)安全漏洞,字節(jié)蘋(píng)果推薦所有用戶(hù)立即進(jìn)行升級(jí)。跳動(dòng)
據(jù)了解,阿里在本次蘋(píng)果系統(tǒng)修復(fù)的巴巴漏洞中,有兩個(gè)WebKit漏洞尤為值得關(guān)注,等參它們的救場(chǎng)編號(hào)分別為CVE-2025-43529和CVE-2025-14174,這兩個(gè)漏洞是蘋(píng)果由谷歌威脅分析小組(Google Threat Analysis Group)發(fā)現(xiàn)的。
蘋(píng)果官方已證實(shí),漏洞現(xiàn)有證據(jù)顯示,谷歌有黑客利用這兩個(gè)漏洞,字節(jié)能夠?qū)εf版iOS用戶(hù)發(fā)起極為復(fù)雜的跳動(dòng)定向攻擊。不過(guò),新版本系統(tǒng)通過(guò)改進(jìn)內(nèi)存管理和驗(yàn)證機(jī)制,徹底杜絕了惡意網(wǎng)頁(yè)內(nèi)容觸發(fā)“任意代碼執(zhí)行”的可能性。
在App Store方面,蘋(píng)果公司針對(duì)一個(gè)權(quán)限問(wèn)題采取了額外限制措施。該權(quán)限問(wèn)題曾致使應(yīng)用程序能夠訪(fǎng)問(wèn)敏感的支付令牌,此漏洞編號(hào)為CVE - 2025 - 46288,目前已被成功修復(fù)。
值得一提的是,該漏洞是由字節(jié)跳動(dòng)IES紅隊(duì)的floeki和Zhongcheng Li發(fā)現(xiàn)的。
除此之外,蘋(píng)果在此次更新中還修復(fù)了一個(gè)嚴(yán)重的內(nèi)核級(jí)整數(shù)溢出漏洞,編號(hào)為CVE - 2025 - 46285。此前,攻擊者能夠利用該漏洞誘導(dǎo)系統(tǒng)崩潰,甚至獲取Root權(quán)限。
好在該漏洞由阿里巴巴集團(tuán)的Kaitao Xie和Xiaolong Bai發(fā)現(xiàn)并提交,蘋(píng)果工程師通過(guò)引入64位時(shí)間戳技術(shù),從底層邏輯層面消除了這一潛在隱患。


相關(guān)文章




精彩導(dǎo)讀
熱門(mén)資訊
關(guān)注我們