# N/A
# 漏洞描述
## 概述
该漏洞涉及访问控制问题,未经身份验证的用户可以通过同一网络向已登录的Mac发送AirPlay命令而无需配对。此次漏洞通过改进的访问限制已得到解决。
## 影响版本
- macOS Sequoia 15.4
- tvOS 18.4
- macOS Ventura 13.7.5
- iPadOS 17.7.6
- macOS Sonoma 14.7.5
- iOS 18.4
- iPadOS 18.4
- visionOS 2.4
## 细节
未经身份验证的用户可以通过同一网络发起攻击,向已登录的Mac发送AirPlay命令。由于无需配对即可发送命令,这给用户带来了潜在的风险,可能被用于操控已登录的Mac设备。
## 影响
此漏洞可能允许恶意用户在未经许可的情况下操控已登录Mac设备的AirPlay功能,存在数据泄露和设备被操控的风险。更新至上述受影响版本对应的最新安全补丁可修复此漏洞。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Vulnerabilidad en AirPlay expone información sensible en dispositivos Apple | https://github.com/moften/CVE-2025-24271 | POC详情 |
标题: About the security content of tvOS 18.4 - Apple Support -- 🔗来源链接
标签:
标题: About the security content of iOS 18.4 and iPadOS 18.4 - Apple Support -- 🔗来源链接
标签:
标题: About the security content of macOS Sequoia 15.4 - Apple Support -- 🔗来源链接
标签:
标题: About the security content of visionOS 2.4 - Apple Support -- 🔗来源链接
标签:
标题: About the security content of macOS Sonoma 14.7.5 - Apple Support -- 🔗来源链接
标签:
标题: About the security content of macOS Ventura 13.7.5 - Apple Support -- 🔗来源链接
标签:
暂无评论