# N/A
## 概述
一个越界写问题已被修复,改进了检查机制以防止未经授权的操作。该问题的修复版本包括 visionOS 2.3.2、iOS 18.3.2、iPadOS 18.3.2、macOS Sequoia 15.3.2、Safari 18.3.1、watchOS 11.4、iPadOS 17.7.6、iOS 16.7.11 和 iPadOS 16.7.11 以及 iOS 15.8.4 和 iPadOS 15.8.4。精心制作的网络内容可能会破坏 Web 内容沙箱。
## 影响版本
- visionOS 2.3.2
- iOS 18.3.2
- iPadOS 18.3.2
- macOS Sequoia 15.3.2
- Safari 18.3.1
- watchOS 11.4
- iPadOS 17.7.6
- iOS 16.7.11
- iPadOS 16.7.11
- iOS 15.8.4
- iPadOS 15.8.4
## 细节
这个漏洞是一个越界写问题,可能会导致恶意构造的网络内容破坏 Web 内容沙箱。苹果意识到该问题可能在 iOS 17.2 之前的版本中被高度复杂的技术攻击特定目标用户。
## 影响
精心制作的恶意网络内容可能突破 Web 内容沙箱,导致潜在的安全风险。苹果已经确认该问题可能曾被利用。
是否为 Web 类漏洞: 否
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2025-24201 WebKit Vulnerability Detector (PoC) | https://github.com/The-Maxu/CVE-2025-24201-WebKit-Vulnerability-Detector-PoC- | POC详情 |
| 2 | Glass Cage is a zero-click PNG-based RCE chain in iOS 18.2.1, exploiting WebKit (CVE-2025-24201) and Core Media (CVE-2025-24085) to achieve sandbox escape, kernel-level access, and device bricking. Triggered via iMessage, it enables full compromise with no user interaction. | https://github.com/5ky9uy/glass-cage-i18-2025-24085-and-cve-2025-24201 | POC详情 |
暂无评论