12月13日消息,救場日前,蘋果蘋果發(fā)布iOS 26.2、漏洞iPadOS 26.2及 macOS Tahoe 26.2 系統(tǒng),谷歌此次更新共計(jì)修復(fù)了25個安全漏洞,字節(jié)蘋果推薦所有用戶立即進(jìn)行升級。跳動
據(jù)了解,阿里在本次蘋果系統(tǒng)修復(fù)的巴巴漏洞中,有兩個WebKit漏洞尤為值得關(guān)注,等參它們的救場編號分別為CVE-2025-43529和CVE-2025-14174,這兩個漏洞是蘋果由谷歌威脅分析小組(Google Threat Analysis Group)發(fā)現(xiàn)的。
蘋果官方已證實(shí),漏洞現(xiàn)有證據(jù)顯示,谷歌有黑客利用這兩個漏洞,字節(jié)能夠?qū)εf版iOS用戶發(fā)起極為復(fù)雜的跳動定向攻擊。不過,新版本系統(tǒng)通過改進(jìn)內(nèi)存管理和驗(yàn)證機(jī)制,徹底杜絕了惡意網(wǎng)頁內(nèi)容觸發(fā)“任意代碼執(zhí)行”的可能性。
在App Store方面,蘋果公司針對一個權(quán)限問題采取了額外限制措施。該權(quán)限問題曾致使應(yīng)用程序能夠訪問敏感的支付令牌,此漏洞編號為CVE - 2025 - 46288,目前已被成功修復(fù)。
值得一提的是,該漏洞是由字節(jié)跳動IES紅隊(duì)的floeki和Zhongcheng Li發(fā)現(xiàn)的。
除此之外,蘋果在此次更新中還修復(fù)了一個嚴(yán)重的內(nèi)核級整數(shù)溢出漏洞,編號為CVE - 2025 - 46285。此前,攻擊者能夠利用該漏洞誘導(dǎo)系統(tǒng)崩潰,甚至獲取Root權(quán)限。
好在該漏洞由阿里巴巴集團(tuán)的Kaitao Xie和Xiaolong Bai發(fā)現(xiàn)并提交,蘋果工程師通過引入64位時間戳技術(shù),從底層邏輯層面消除了這一潛在隱患。


相關(guān)文章




精彩導(dǎo)讀
熱門資訊
關(guān)注我們