# N/A
### 概述
存在一个**越界写入**漏洞,由于边界检查不足导致。攻击者可利用该漏洞引发应用崩溃或内存破坏。
### 影响版本
受影响的系统版本包括:
- macOS Sonoma 14.8.1 之前版本
- macOS Tahoe 26.0.1 之前版本
- macOS Sequoia 15.7.1 之前版本
- visionOS 2.0.1 之前版本
- iOS 18.7.1 与 iPadOS 18.7.1 之前版本
- iOS 26.0.1 与 iPadOS 26.0.1 之前版本
### 细节
该漏洞出现在处理**恶意构造字体文件**时,由于未正确限制写入内存的边界,导致越界写入。
### 影响
成功利用此漏洞可能导致:
- 应用异常终止
- 进程内存被破坏
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2025-43400 (video + report) | https://github.com/csrXamfi/CVE-2025-43400 | POC详情 |
标题: About the security content of visionOS 26.0.1 - Apple Support -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **版本**: visionOS 26.0.1
- **发布日期**: 2025年9月29日
- **受影响设备**: Apple Vision Pro
#### 漏洞详情
- **组件**: FontParser
- **影响**: 处理恶意制作的字体可能导致应用程序意外终止或损坏进程内存。
- **描述**: 解决了一个越界写入问题,通过改进边界检查。
- **CVE编号**: CVE-2025-43400
- **修复方**: Apple
标题: About the security content of macOS Sequoia 15.7.1 - Apple Support -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **操作系统版本**: macOS Sequoia 15.7.1
- **发布日期**: 2025年9月29日
#### 漏洞详情
- **组件**: FontParser
- **影响**: 处理恶意制作的字体可能导致应用程序意外终止或损坏进程内存。
- **描述**: 解决了一个越界写入问题,通过改进边界检查。
- **CVE编号**: CVE-2025-43400
- **厂商**: Apple
标题: About the security content of iOS 26.0.1 and iPadOS 26.0.1 - Apple Support -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 漏洞概述
- **漏洞名称**: FontParser
- **CVE编号**: CVE-2025-43400
- **影响设备**:
- iPhone 11 及以上
- iPad Pro 12.9 英寸 第三代及以上
- iPad Pro 11 英寸 第一代及以上
- iPad Air 第三代及以上
- iPad 第八代及以上
- iPad mini 第五代及以上
#### 影响
- 处理恶意制作的字体可能导致应用程序意外终止或损坏进程内存。
#### 描述
- 解决了一个越界写入问题,通过改进边界检查。
#### 发布日期
- 2025年9月29日
标题: About the security content of watchOS 26.1 - Apple Support -- 🔗来源链接
标签:
神龙速读:
以下是关于watchOS 26.1安全更新的关键漏洞信息的简洁Markdown格式总结:
### 关键漏洞信息
- **Apple Account**
- **CVE-2025-43455**: 可能导致嵌入视图中的敏感信息截图。已通过改进检查修复。
- **Apple Neural Engine**
- **CVE-2025-43447**: 可能导致系统意外终止或内核内存损坏。已通过改进的内存处理修复。
- **CVE-2025-43462**: 同上。已通过改进的内存处理修复。
- **AppleMobileFileIntegrity**
- **CVE-2025-43379**: 可能访问受保护的用户数据。已通过改进符号链接验证修复。
- **CloudKit**
- **CVE-2025-43448**: 可能逃逸沙箱。已通过改进符号链接验证修复。
- **CoreServices**
- **CVE-2025-43436**: 可能枚举用户的安装应用。已通过额外限制修复。
- **CoreText**
- **CVE-2025-43445**: 处理恶意制作的媒体文件可能意外终止或破坏进程内存。已通过改进的输入验证修复。
- **Find My**
- **CVE-2025-43507**: 可能指纹识别用户。已通过将敏感数据移动修复隐私问题。
- **FontParser**
- **CVE-2025-43400**: 处理恶意制作的字体可能意外终止或破坏进程内存。已通过改进的边界检查修复。
- **Installer**
- **CVE-2025-43444**: 可能指纹识别用户。已通过额外限制修复权限问题。
- **Kernel**
- **CVE-2025-43398**: 可能导致意外系统终止。已通过改进的内存处理修复。
- **libxpc**
- **CVE-2025-43413**: 砂盒应用可能观测系统范围的网络连接。已通过额外的沙盒限制修复访问问题。
- **Mail Drafts**
- **CVE-2025-43496**: 遥控内容可能加载即使已关闭远程图片设置。已通过添加额外逻辑修复。
- **MallocStackLogging**
- **CVE-2025-43294**: 环境变量处理中存在问题。已通过改进的验证修复。
- **Phone**
- **CVE-2025-43459**: 物理访问锁定Apple Watch可能查看实时语音邮件。已通过改进状态管理修复认证问题。
- **Safari**
- **CVE-2025-43503**: 访问恶意网站可能用户接口欺骗。已通过改进状态管理修复不一致的用户界面问题。
- **Sandbox Profiles**
- **CVE-2025-43500**: 可能访问敏感用户数据的隐私问题。已通过改进用户偏好处理。
- **WebKit** (多个CVE相关)
- Web内容处理可能出乎意料的终止、损坏和其他问题。已通过不同的改进修复如内存处理、边界检查等。
### 发布日期
- **2025年11月3日**
### 致谢
- 匿名研究者及其他贡献者在多个模块的漏洞报告和协助。
标题: About the security content of macOS Tahoe 26.0.1 - Apple Support -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **操作系统版本**: macOS Tahoe 26.0.1
- **发布日期**: 2025年9月29日
- **漏洞详情**:
- **组件**: FontParser
- **影响**: 处理恶意制作的字体可能导致应用程序意外终止或损坏进程内存。
- **描述**: 解决了一个越界写入问题,通过改进边界检查。
- **CVE编号**: CVE-2025-43400
- **修复者**: Apple
标题: About the security content of iOS 18.7.1 and iPadOS 18.7.1 - Apple Support -- 🔗来源链接
标签:
神龙速读:
- **漏洞类型**: FontParser
- **影响设备**: iPhone XS及后续型号,iPad Pro 13英寸、12.9英寸(第3代及后续),iPad 11英寸(第1代及后续),iPad Air(第3代及后续),iPad(第7代及后续),iPad mini(第5代及后续)
- **漏洞描述**: 处理恶意制作的字体可能导致应用程序意外终止或损坏进程内存。具体问题是一个越界写入问题,已通过改进边界检查得到解决。
- **CVE编号**: CVE-2025-43400
- **发布日期**: 2025年9月29日
标题: About the security content of macOS Sonoma 14.8.1 - Apple Support -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **操作系统版本**: macOS Sonoma 14.8.1
- **发布日期**: 2025年9月29日
#### 漏洞详情
- **组件**: FontParser
- **影响**: 处理恶意制作的字体可能导致应用程序意外终止或损坏进程内存。
- **描述**: 解决了一个越界写入问题,通过改进边界检查。
- **CVE编号**: CVE-2025-43400
- **修复者**: Apple
标题: About the security content of tvOS 26.1 - Apple Support -- 🔗来源链接
标签:
神龙速读:
## 关于 tvOS 26.1 的安全内容
### 主要信息
- **发布日期:** 2025年11月3日
- **系统版本:** tvOS 26.1
### 关键漏洞信息
#### Apple Neural Engine
- **影响:** 应用可能引起系统意外终止或损坏内核内存
- **CVE:** CVE-2025-43462
#### AppleMobileFileIntegrity
- **影响:** 应用可能访问受保护的用户数据
- **CVE:** CVE-2025-43379
#### Assets
- **影响:** 应用可能打破其沙箱限制
- **CVE:** CVE-2025-43407
#### CloudKit
- **影响:** 应用可能打破其沙箱限制
- **CVE:** CVE-2025-43448
#### CoreServices
- **影响:** 应用可能枚举用户的已安装应用
- **CVE:** CVE-2025-43436
#### CoreText
- **影响:** 处理恶意制作的媒体文件可能导致意外的应用终止或损坏进程内存
- **CVE:** CVE-2025-43445
#### FontParser
- **影响:** 处理恶意制作的字体文件可能导致意外的应用终止或损坏进程内存
- **CVE:** CVE-2025-43400
#### Installer
- **影响:** 应用可能指纹识别用户
- **CVE:** CVE-2025-43444
#### Kernel
- **影响:** 应用可能引起系统意外终止
- **CVE:** CVE-2025-43398
#### libxpc
- **影响:** 沙箱应用程序可能观察系统范围的网络连接
- **CVE:** CVE-2025-43413
#### MallocStackLogging
- **影响:** 应用可能访问敏感用户数据
- **CVE:** CVE-2025-43294
#### Model I/O
- **影响:** 处理恶意制作的媒体文件可能导致意外的应用终止或损坏进程内存
- **CVE:** CVE-2025-4338[6, 8, 5, 3]
#### WebKit
- **影响:** 处理恶意制作的网页内容可能导致意外的进程崩溃或内存损坏等问题
- **CVE:** CVE-2025-434[58, 30, 443, 691, 919, 391, 2851, 425, 40, 33, 431, 432, 429]
- **发现者:** 多名研究人员,包括Google Big Sleep、Trend Micro Zero Day Initiative等
暂无评论