# N/A
## 概述
存在一个使用已释放内存(use-after-free)漏洞,由于内存管理不当导致。该漏洞通过处理恶意构造的网页内容可能被利用,进而实现任意代码执行。
## 影响版本
- watchOS 版本低于 26.2
- Safari 版本低于 26.2
- iOS 版本低于 18.7.3 和低于 26.2
- iPadOS 版本低于 18.7.3 和低于 26.2
- macOS Tahoe 版本低于 26.2
- visionOS 版本低于 26.2
- tvOS 版本低于 26.2
## 细节
漏洞类型为 use-after-free,存在于处理网页内容的组件中。攻击者可通过恶意构造的网页内容触发该漏洞。Apple 报告称,此问题可能已在针对特定个体的极端复杂的攻击中被实际利用。
## 影响
成功利用该漏洞可能导致任意代码执行,威胁用户设备安全与数据隐私。
CVE 编号:CVE-2025-14174。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/zeroxjf/CVE-2025-43529-analysis | POC详情 |
| 2 | exploit for cve-2025-43529 | https://github.com/jir4vv1t/CVE-2025-43529 | POC详情 |
| 3 | Analysis of CVE-2025-43529 (WebKit UAF) + CVE-2025-14174 (ANGLE OOB) exploit chain - iOS Safari | https://github.com/zeroxjf/WebKit-UAF-ANGLE-OOB-Analysis | POC详情 |
标题: About the security content of visionOS 26.2 - Apple Support -- 🔗来源链接
标签:
神龙速读:
## 关键漏洞信息 - visionOS 26.2
### 发布日期
- Released December 12, 2025
### 重要漏洞概览
#### App Store
- **CVE-2025-46288**: Sensitive payment token access.
#### AppleJPEG
- **CVE-2025-43539**: Potential memory corruption.
#### Calling Framework
- **CVE-2025-46287**: FaceTime caller ID spoofing.
#### curl
- **CVE-2024-7264**
- **CVE-2025-9086**
#### FaceTime
- **CVE-2025-43542**: Password fields may be unintentionally revealed.
#### Foundation
- **CVE-2025-43532**: Unexpected app termination.
#### Icons
- **CVE-2025-46279**: App identification by other apps.
#### Kernel
- **CVE-2025-46285**: Integer overflow leading to root privileges.
#### Messages
- **CVE-2025-46276**: Sensitive user data access.
#### Multi-Touch
- **CVE-2025-43533**: Possible device crash with malicious HID input.
#### Photos
- **CVE-2025-43428**: Access to hidden photos without authentication.
#### Screen Time
- **CVE-2025-43538**: Logging issue leading to user data access.
#### WebKit
- Multiple vulnerabilities leading to crashes or arbitrary code execution.
### 附加致谢
- Anonymous contributors and teams like Golden Helm Securities, Mohammad Nosa Shandy Prastyo, etc.
标题: About the security content of watchOS 26.2 - Apple Support -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
- **发布日期**: 2025年12月12日
- **受影响系统**: watchOS 26.2 及后续版本
#### 漏洞详情
1. **App Store**
- **CVE-2025-46288**: 一个权限问题通过添加额外限制得到解决
2. **AppleJPEG**
- **CVE-2025-43539**: 处理文件可能导致内存损坏
3. **Calling Framework**
- **CVE-2025-46287**: 修复了导致FaceTime通话ID被假冒的问题
4. **curl**
- **CVE-2024-7264**
- **CVE-2025-9086**
5. **Foundation**
- **CVE-2025-43518**: 修复了拼写检查API未经适当文件访问的问题
- **CVE-2025-43532**: 修复了内存损坏导致意外应用终止的问题
6. **Icons**
- **CVE-2025-46279**: 修复了应用程序可能识别其他已安装应用程序的问题
7. **Kernel**
- **CVE-2025-46285**: 采用64位时间戳解决了整型溢出问题
8. **Messages**
- **CVE-2025-46276**: 修复了敏感用户数据信息泄露的问题
9. **Multi-Touch**
- **CVE-2025-43533**: 修复了恶意HID设备导致意外进程崩溃的问题
10. **Screen Time**
- **CVE-2025-46277**: 修复了日志问题,改进了数据抹除
11. **WebKit**
- **CVE-2025-43531**: 修复了竞赛条件问题
- **CVE-2025-43529**: 修复了使用后释放问题
- **CVE-2025-43512**: 修复了内存损坏问题
- **CVE-2025-43589**: 修复了内存初始化问题
- **CVE-2025-46298**: 修复了使用后释放问题
- **CVE-2025-43511**: 修复了使用后释放问题
标题: About the security content of macOS Tahoe 26.2 - Apple Support -- 🔗来源链接
标签:
神龙速读:
# 关键漏洞信息
## 发布时间
- macOS Tahoe 26.2:2024年12月25日
## 关键漏洞
### App Store
- **CVE-2025-46288**: 潜在恶意软件可能通过应用程序访问支付令牌。
### AppleJPEG
- **CVE-2025-43539**: 恶意文件可能引发内存损坏。
### AppleMobileFileIntegrity
- **CVE-2025-43523**: 应用程序可能访问用户敏感数据。
### AppSandbox
- **CVE-2025-46289**: 应用可能访问沙箱外的受保护文件。
### Audio
- **CVE-2025-43482**: 应用可能引发服务拒绝。
### Call History
- **CVE-2025-43517**: 第三方可能伪造FaceTime呼叫者ID。
### Curl
- **CVE-2024-7264**: 通用开放源代码库中的漏洞。
### FaceTime
- **CVE-2025-43542**: 通过FaceTime远程控制设备时可能泄露密码字段。
### File Bookmark
- **CVE-2025-46281**: 恶意文件可能引发内存损坏。
### Foundation
- **CVE-2025-43518**: 处理恶意数据可能导致应用程序非预期终止。
### Game Center
- **CVE-2025-46278**: 内部服务器可能导致数据泄露。
### Kernel
- **CVE-2025-46285**: 整数溢出可能导致提升root权限。
- **CVE-2025-46286**: 时间戳问题可能导致权限提升。
### LaunchServices
- **CVE-2025-46291**: 逻辑问题可能绕过Gatekeeper检查。
### MD-W配置工具
- **CVE-2025-43513**: 恶意软件可能访问敏感位置信息。
### Multi-Touch
- **CVE-2025-43533**: 恶意硬件可能引发内存损坏。
### Networking
- **CVE-2025-43509**: 网络问题可能导致敏感数据泄露。
### Notes
- **CVE-2025-43410**: 物理访问可能导致查看删除的笔记。
### Photos
- **CVE-2025-43428**: 配置问题可能导致相册内容泄露。
### Safari
- **CVE-2025-43526**: 恶意网络内容可能导致内存损坏。
- **CVE-2024-8906**: 恶意网络内容可能导致内部状态泄露。
### Siri
- **CVE-2025-43514**: 数据缓存问题可能导致数据泄露。
### Software Update
- **CVE-2025-43519**: 恶意软件可能通过软件更新访问敏感数据。
### Storage Kit
- **CVE-2025-43527**: 恶意软件可能通过存储API提升权限。
### WebKit
- 多个CVE(43535, 46298, 43511):恶意网络内容可能导致应用程序崩溃或任意代码执行。
标题: About the security content of iOS 26.2 and iPadOS 26.2 - Apple Support -- 🔗来源链接
标签:
神龙速读:
- **文档标题**: About the security content of iOS 26.2 and iPadOS 26.2
- **发布时间**: December 12, 2025
- **关键漏洞类别**:
- **App Store**:
- *CVE-2025-46288*: 通过额外的权限限制修复了权限问题。
- **AppleJPEG**:
- *CVE-2025-43539*: 通过改进的边界检查修复了内存损坏问题。
- **BiometricKit**:
- *CVE-2025-46286*: 通过改进的验证修复了逻辑问题。
- **Calling Framework**:
- *CVE-2025-46287*: 通过改进的状态管理修复了用户界面不一致的问题。
- **curl**:
- *CVE-2024-7264, CVE-2025-9086*: 修复了开源代码中的多个问题,包括内存损坏问题。
- **FaceTime**:
- *CVE-2025-43542*: 通过改进的状态管理修复了密码字段在远程控制设备时无意中泄露的问题。
- **Foundation**:
- *CVE-2025-43518, CVE-2025-43532, CVE-2025-43534, CVE-2025-43535, CVE-2025-43536*: 通过改进的边界检查修复了逻辑问题和内存损坏问题。
- **Icons**:
- *CVE-2025-46279*: 通过额外的权限限制修复了权限问题。
- **Kernel**:
- *CVE-2025-46285*: 通过采用64位时间戳修复了整数溢出问题。
- **libarchive**:
- *CVE-2025-5918*: 通过改进的内存处理修复了内存损坏问题。
- **MediaExperience**:
- *CVE-2025-43475*: 通过改进的数据抹除修复了日志问题。
- **Messages**:
- *CVE-2025-46276*: 通过改进的隐私控制修复了信息泄露问题。
- **Multi-Touch**:
- *CVE-2025-43533*: 通过改进的输入验证修复了多个内存损坏问题。
- **Photos**:
- *CVE-2025-43428*: 通过额外的权限限制修复了配置问题。
- **Screen Time**:
- *CVE-2025-46277, CVE-2025-43538*: 通过改进的数据抹除修复了日志问题。
- **Telephony**:
- *CVE-2025-46292*: 通过额外的权限检查修复了用户敏感数据访问问题。
- **WebKit**: 主要有多个CVE编号,包括针对内存管理、状态处理、类型混淆、缓冲区溢出、竞争条件、越界等问题的修复,有多个被标记为可能会导致意外的进程崩溃或内存损坏。
* 发布日期: January 9, 2026
标题: About the security content of Safari 26.2 - Apple Support -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
#### Safari
- **CVE-2025-43526**
- **发现者**: Andreas Jaegersberger & Ro Achterberg of Nosebeard Labs
- **描述**: 改进了URL验证
- **CVE-2024-8906**
- **发现者**: @retsew0x01
- **描述**: 开源代码中的漏洞影响了Apple软件的多个项目
---
#### Safari Downloads
- **CVE-2025-46282**
- **发现者**: Wojciech Regula of SecuRing (wojciechregula.blog)
- **描述**: 添加了更多的权限检查
---
#### WebKit
- **CVE-2025-43541**
- **发现者**: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative
- **描述**: 改进了状态处理以解决类型混淆问题
- **CVE-2025-43536**
- **发现者**: Nan Wang (@eternalsakura13)
- **描述**: 改进了内存管理以解决使用后释放问题
- **CVE-2025-43535**
- **发现者**: Google Big Sleep, Nan Wang (@eternalsakura13)
- **描述**: 改进了内存处理以解决缓冲区溢出问题
- **CVE-2025-46298**
- **发现者**: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative, Nan Wang (@eternalsakura13)
- **描述**: 改进了状态处理以解决竞争条件问题
- **CVE-2025-14174**
- **发现者**: Apple and Google Threat Analysis Group
- **描述**: 改进了内存初始化处理以解决内存初始化问题
标题: About the security content of tvOS 26.2 - Apple Support -- 🔗来源链接
标签:
神龙速读:
## Key Vulnerability Information from tvOS 26.2 Security Content
### AppleJPEG
- **Available for**: Apple TV HD and Apple TV 4K (all models)
- **Impact**: Processing a file may lead to memory corruption
- **Description**: Improved bounds checks.
- **CVE**: CVE-2025-43539
### curl
- **Available for**: Apple TV HD and Apple TV 4K (all models)
- **Impact**: Multiple issues in curl
- **Description**: Vulnerability in open source code
- **CVE**: CVE-2024-7264, CVE-2025-9086
### Foundation
- **Available for**: Apple TV HD and Apple TV 4K (all models)
- **Impact**: Processing malicious data may lead to unexpected app termination
- **Description**: Memory corruption issue was addressed with improved bounds checking.
- **CVE**: CVE-2025-43532
### Icons
- **Available for**: Apple TV HD and Apple TV 4K (all models)
- **Impact**: An app may be able to identify what other apps a user has installed
- **Description**: Permissions issue was addressed with additional restrictions.
- **CVE**: CVE-2025-46279
### Kernel
- **Available for**: Apple TV HD and Apple TV 4K (all models)
- **Impact**: An app may be able to gain root privileges
- **Description**: Integer overflow was addressed by adopting 64-bit timestamps.
- **CVE**: CVE-2025-46285
### Multi-Touch
- **Available for**: Apple TV HD and Apple TV 4K (all models)
- **Impact**: A malicious HID device may cause an unexpected process crash
- **Description**: Memory corruption issues were addressed with improved input validation.
- **CVE**: CVE-2025-43533
### WebKit
- **Available for**: Apple TV HD and Apple TV 4K (all models)
- **Impact**: Processing maliciously crafted web content may lead to an unexpected process crash
- **Description**: Race condition was addressed with improved state handling.
- **CVE**: CVE-2025-43531
- **Impact**: Processing maliciously crafted web content may lead to arbitrary code execution
- **Description**: Use-after-free issue was addressed with improved memory management.
- **CVE**: CVE-2025-43529
- **Impact**: Processing maliciously crafted web content may lead to memory corruption
- **Description**: Memory corruption issue was addressed with improved validation.
- **CVE**: CVE-2025-14174
- **Impact**: Processing maliciously crafted web content may disclose internal states of the app
- **Description**: Memory initialization issue was addressed with improved memory handling.
- **CVE**: CVE-2025-46299
- **Impact**: Processing maliciously crafted web content may lead to an unexpected process crash
- **Description**: Improved memory handling.
- **CVE**: CVE-2025-46298
暂无评论