支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-43529 基础信息
漏洞信息
                                        # N/A

## 概述
存在一个使用已释放内存(use-after-free)漏洞,由于内存管理不当导致。该漏洞通过处理恶意构造的网页内容可能被利用,进而实现任意代码执行。

## 影响版本
- watchOS 版本低于 26.2  
- Safari 版本低于 26.2  
- iOS 版本低于 18.7.3 和低于 26.2  
- iPadOS 版本低于 18.7.3 和低于 26.2  
- macOS Tahoe 版本低于 26.2  
- visionOS 版本低于 26.2  
- tvOS 版本低于 26.2  

## 细节
漏洞类型为 use-after-free,存在于处理网页内容的组件中。攻击者可通过恶意构造的网页内容触发该漏洞。Apple 报告称,此问题可能已在针对特定个体的极端复杂的攻击中被实际利用。

## 影响
成功利用该漏洞可能导致任意代码执行,威胁用户设备安全与数据隐私。  
CVE 编号:CVE-2025-14174。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A use-after-free issue was addressed with improved memory management. This issue is fixed in watchOS 26.2, Safari 26.2, iOS 18.7.3 and iPadOS 18.7.3, iOS 26.2 and iPadOS 26.2, macOS Tahoe 26.2, visionOS 26.2, tvOS 26.2. Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals on versions of iOS before iOS 26. CVE-2025-14174 was also issued in response to this report.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apple多款产品 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apple iOS等都是美国苹果(Apple)公司的产品。Apple iOS是一套为移动设备所开发的操作系统。Apple macOS是一套专为Mac计算机所开发的专用操作系统。Apple iPadOS是一套用于iPad平板电脑的操作系统。 Apple多款产品存在安全漏洞,该漏洞源于内存管理不当导致释放后重用,可能导致执行任意代码。以下产品及版本受到影响:Apple watchOS 26.2之前版本、Safari 26.2之前版本、iOS 18.7.3之前版本和iPadOS 18.7.3之前版本、iOS 2
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-43529 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/zeroxjf/CVE-2025-43529-analysisPOC详情
2exploit for cve-2025-43529https://github.com/jir4vv1t/CVE-2025-43529POC详情
3Analysis of CVE-2025-43529 (WebKit UAF) + CVE-2025-14174 (ANGLE OOB) exploit chain - iOS Safarihttps://github.com/zeroxjf/WebKit-UAF-ANGLE-OOB-AnalysisPOC详情
三、漏洞 CVE-2025-43529 的情报信息
  • 标题: About the security content of visionOS 26.2 - Apple Support -- 🔗来源链接

    标签:

    神龙速读:
                                            ## 关键漏洞信息 - visionOS 26.2
    
    ### 发布日期
    - Released December 12, 2025
    
    ### 重要漏洞概览
    
    #### App Store
    - **CVE-2025-46288**: Sensitive payment token access.
    
    #### AppleJPEG
    - **CVE-2025-43539**: Potential memory corruption.
    
    #### Calling Framework
    - **CVE-2025-46287**: FaceTime caller ID spoofing.
    
    #### curl
    - **CVE-2024-7264**
    - **CVE-2025-9086**
    
    #### FaceTime
    - **CVE-2025-43542**: Password fields may be unintentionally revealed.
    
    #### Foundation
    - **CVE-2025-43532**: Unexpected app termination.
    
    #### Icons
    - **CVE-2025-46279**: App identification by other apps.
    
    #### Kernel
    - **CVE-2025-46285**: Integer overflow leading to root privileges.
    
    #### Messages
    - **CVE-2025-46276**: Sensitive user data access.
    
    #### Multi-Touch
    - **CVE-2025-43533**: Possible device crash with malicious HID input.
    
    #### Photos
    - **CVE-2025-43428**: Access to hidden photos without authentication.
    
    #### Screen Time
    - **CVE-2025-43538**: Logging issue leading to user data access.
    
    #### WebKit
    - Multiple vulnerabilities leading to crashes or arbitrary code execution.
    
    ### 附加致谢
    - Anonymous contributors and teams like Golden Helm Securities, Mohammad Nosa Shandy Prastyo, etc.
                                            
    About the security content of visionOS 26.2 - Apple Support
  • 标题: About the security content of watchOS 26.2 - Apple Support -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    - **发布日期**: 2025年12月12日
    - **受影响系统**: watchOS 26.2 及后续版本
    
    #### 漏洞详情
    
    1. **App Store**
       - **CVE-2025-46288**: 一个权限问题通过添加额外限制得到解决
    
    2. **AppleJPEG**
       - **CVE-2025-43539**: 处理文件可能导致内存损坏
    
    3. **Calling Framework**
       - **CVE-2025-46287**: 修复了导致FaceTime通话ID被假冒的问题
    
    4. **curl**
       - **CVE-2024-7264**
       - **CVE-2025-9086**
    
    5. **Foundation**
       - **CVE-2025-43518**: 修复了拼写检查API未经适当文件访问的问题
       - **CVE-2025-43532**: 修复了内存损坏导致意外应用终止的问题
    
    6. **Icons**
       - **CVE-2025-46279**: 修复了应用程序可能识别其他已安装应用程序的问题
    
    7. **Kernel**
       - **CVE-2025-46285**: 采用64位时间戳解决了整型溢出问题
    
    8. **Messages**
       - **CVE-2025-46276**: 修复了敏感用户数据信息泄露的问题
    
    9. **Multi-Touch**
       - **CVE-2025-43533**: 修复了恶意HID设备导致意外进程崩溃的问题
    
    10. **Screen Time**
        - **CVE-2025-46277**: 修复了日志问题,改进了数据抹除
    
    11. **WebKit**
        - **CVE-2025-43531**: 修复了竞赛条件问题
        - **CVE-2025-43529**: 修复了使用后释放问题
        - **CVE-2025-43512**: 修复了内存损坏问题
        - **CVE-2025-43589**: 修复了内存初始化问题
        - **CVE-2025-46298**: 修复了使用后释放问题
        - **CVE-2025-43511**: 修复了使用后释放问题
                                            
    About the security content of watchOS 26.2 - Apple Support
  • 标题: About the security content of macOS Tahoe 26.2 - Apple Support -- 🔗来源链接

    标签:

    神龙速读:
                                            # 关键漏洞信息
    
    ## 发布时间
    - macOS Tahoe 26.2:2024年12月25日
    
    ## 关键漏洞
    
    ### App Store
    - **CVE-2025-46288**: 潜在恶意软件可能通过应用程序访问支付令牌。
    
    ### AppleJPEG
    - **CVE-2025-43539**: 恶意文件可能引发内存损坏。
    
    ### AppleMobileFileIntegrity
    - **CVE-2025-43523**: 应用程序可能访问用户敏感数据。
    
    ### AppSandbox
    - **CVE-2025-46289**: 应用可能访问沙箱外的受保护文件。
    
    ### Audio
    - **CVE-2025-43482**: 应用可能引发服务拒绝。
    
    ### Call History
    - **CVE-2025-43517**: 第三方可能伪造FaceTime呼叫者ID。
    
    ### Curl
    - **CVE-2024-7264**: 通用开放源代码库中的漏洞。
    
    ### FaceTime
    - **CVE-2025-43542**: 通过FaceTime远程控制设备时可能泄露密码字段。
    
    ### File Bookmark
    - **CVE-2025-46281**: 恶意文件可能引发内存损坏。
    
    ### Foundation
    - **CVE-2025-43518**: 处理恶意数据可能导致应用程序非预期终止。
    
    ### Game Center
    - **CVE-2025-46278**: 内部服务器可能导致数据泄露。
    
    ### Kernel
    - **CVE-2025-46285**: 整数溢出可能导致提升root权限。
    - **CVE-2025-46286**: 时间戳问题可能导致权限提升。
    
    ### LaunchServices
    - **CVE-2025-46291**: 逻辑问题可能绕过Gatekeeper检查。
    
    ### MD-W配置工具
    - **CVE-2025-43513**: 恶意软件可能访问敏感位置信息。
    
    ### Multi-Touch
    - **CVE-2025-43533**: 恶意硬件可能引发内存损坏。
    
    ### Networking
    - **CVE-2025-43509**: 网络问题可能导致敏感数据泄露。
    
    ### Notes
    - **CVE-2025-43410**: 物理访问可能导致查看删除的笔记。
    
    ### Photos
    - **CVE-2025-43428**: 配置问题可能导致相册内容泄露。
    
    ### Safari
    - **CVE-2025-43526**: 恶意网络内容可能导致内存损坏。
    - **CVE-2024-8906**: 恶意网络内容可能导致内部状态泄露。
    
    ### Siri
    - **CVE-2025-43514**: 数据缓存问题可能导致数据泄露。
    
    ### Software Update
    - **CVE-2025-43519**: 恶意软件可能通过软件更新访问敏感数据。
    
    ### Storage Kit
    - **CVE-2025-43527**: 恶意软件可能通过存储API提升权限。
    
    ### WebKit
    - 多个CVE(43535, 46298, 43511):恶意网络内容可能导致应用程序崩溃或任意代码执行。
                                            
    About the security content of macOS Tahoe 26.2 - Apple Support
  • https://support.apple.com/en-us/125885
  • 标题: About the security content of iOS 26.2 and iPadOS 26.2 - Apple Support -- 🔗来源链接

    标签:

    神龙速读:
                                            - **文档标题**: About the security content of iOS 26.2 and iPadOS 26.2
    
    - **发布时间**: December 12, 2025
    
    - **关键漏洞类别**:
      - **App Store**:
        - *CVE-2025-46288*: 通过额外的权限限制修复了权限问题。
      - **AppleJPEG**:
        - *CVE-2025-43539*: 通过改进的边界检查修复了内存损坏问题。
      - **BiometricKit**:
        - *CVE-2025-46286*: 通过改进的验证修复了逻辑问题。
      - **Calling Framework**:
        - *CVE-2025-46287*: 通过改进的状态管理修复了用户界面不一致的问题。
      - **curl**: 
        - *CVE-2024-7264, CVE-2025-9086*: 修复了开源代码中的多个问题,包括内存损坏问题。
      - **FaceTime**:
        - *CVE-2025-43542*: 通过改进的状态管理修复了密码字段在远程控制设备时无意中泄露的问题。
      - **Foundation**:
        - *CVE-2025-43518, CVE-2025-43532, CVE-2025-43534, CVE-2025-43535, CVE-2025-43536*: 通过改进的边界检查修复了逻辑问题和内存损坏问题。
    
    - **Icons**:
      - *CVE-2025-46279*: 通过额外的权限限制修复了权限问题。
    
    - **Kernel**:
      - *CVE-2025-46285*: 通过采用64位时间戳修复了整数溢出问题。
    
    - **libarchive**:
      - *CVE-2025-5918*: 通过改进的内存处理修复了内存损坏问题。
    
    - **MediaExperience**:
      - *CVE-2025-43475*: 通过改进的数据抹除修复了日志问题。
    
    - **Messages**:
      - *CVE-2025-46276*: 通过改进的隐私控制修复了信息泄露问题。
    
    - **Multi-Touch**:
      - *CVE-2025-43533*: 通过改进的输入验证修复了多个内存损坏问题。
    
    - **Photos**:
      - *CVE-2025-43428*: 通过额外的权限限制修复了配置问题。
    
    - **Screen Time**:
      - *CVE-2025-46277, CVE-2025-43538*: 通过改进的数据抹除修复了日志问题。
    
    - **Telephony**:
      - *CVE-2025-46292*: 通过额外的权限检查修复了用户敏感数据访问问题。
    
    - **WebKit**: 主要有多个CVE编号,包括针对内存管理、状态处理、类型混淆、缓冲区溢出、竞争条件、越界等问题的修复,有多个被标记为可能会导致意外的进程崩溃或内存损坏。
    
    * 发布日期: January 9, 2026
                                            
    About the security content of iOS 26.2 and iPadOS 26.2 - Apple Support
  • 标题: About the security content of Safari 26.2 - Apple Support -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    #### Safari
    - **CVE-2025-43526**
      - **发现者**: Andreas Jaegersberger & Ro Achterberg of Nosebeard Labs
      - **描述**: 改进了URL验证
    
    - **CVE-2024-8906**
      - **发现者**: @retsew0x01
      - **描述**: 开源代码中的漏洞影响了Apple软件的多个项目
    
    ---
    
    #### Safari Downloads
    - **CVE-2025-46282**
      - **发现者**: Wojciech Regula of SecuRing (wojciechregula.blog)
      - **描述**: 添加了更多的权限检查
    
    ---
    
    #### WebKit
    - **CVE-2025-43541**
      - **发现者**: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative
      - **描述**: 改进了状态处理以解决类型混淆问题
    
    - **CVE-2025-43536**
      - **发现者**: Nan Wang (@eternalsakura13)
      - **描述**: 改进了内存管理以解决使用后释放问题
    
    - **CVE-2025-43535**
      - **发现者**: Google Big Sleep, Nan Wang (@eternalsakura13)
      - **描述**: 改进了内存处理以解决缓冲区溢出问题
    
    - **CVE-2025-46298**
      - **发现者**: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative, Nan Wang (@eternalsakura13)
      - **描述**: 改进了状态处理以解决竞争条件问题
    
    - **CVE-2025-14174**
      - **发现者**: Apple and Google Threat Analysis Group
      - **描述**: 改进了内存初始化处理以解决内存初始化问题
                                            
    About the security content of Safari 26.2 - Apple Support
  • 标题: About the security content of tvOS 26.2 - Apple Support -- 🔗来源链接

    标签:

    神龙速读:
                                            ## Key Vulnerability Information from tvOS 26.2 Security Content
    
    ### AppleJPEG
    - **Available for**: Apple TV HD and Apple TV 4K (all models)
    - **Impact**: Processing a file may lead to memory corruption
    - **Description**: Improved bounds checks.
    - **CVE**: CVE-2025-43539
    
    ### curl
    - **Available for**: Apple TV HD and Apple TV 4K (all models)
    - **Impact**: Multiple issues in curl
    - **Description**: Vulnerability in open source code
    - **CVE**: CVE-2024-7264, CVE-2025-9086
    
    ### Foundation
    - **Available for**: Apple TV HD and Apple TV 4K (all models)
    - **Impact**: Processing malicious data may lead to unexpected app termination
    - **Description**: Memory corruption issue was addressed with improved bounds checking.
    - **CVE**: CVE-2025-43532
    
    ### Icons
    - **Available for**: Apple TV HD and Apple TV 4K (all models)
    - **Impact**: An app may be able to identify what other apps a user has installed
    - **Description**: Permissions issue was addressed with additional restrictions.
    - **CVE**: CVE-2025-46279
    
    ### Kernel
    - **Available for**: Apple TV HD and Apple TV 4K (all models)
    - **Impact**: An app may be able to gain root privileges
    - **Description**: Integer overflow was addressed by adopting 64-bit timestamps.
    - **CVE**: CVE-2025-46285
    
    ### Multi-Touch
    - **Available for**: Apple TV HD and Apple TV 4K (all models)
    - **Impact**: A malicious HID device may cause an unexpected process crash
    - **Description**: Memory corruption issues were addressed with improved input validation.
    - **CVE**: CVE-2025-43533
    
    ### WebKit
    - **Available for**: Apple TV HD and Apple TV 4K (all models)
    - **Impact**: Processing maliciously crafted web content may lead to an unexpected process crash
    - **Description**: Race condition was addressed with improved state handling.
    - **CVE**: CVE-2025-43531
    
    - **Impact**: Processing maliciously crafted web content may lead to arbitrary code execution
    - **Description**: Use-after-free issue was addressed with improved memory management.
    - **CVE**: CVE-2025-43529
    
    - **Impact**: Processing maliciously crafted web content may lead to memory corruption
    - **Description**: Memory corruption issue was addressed with improved validation.
    - **CVE**: CVE-2025-14174
    
    - **Impact**: Processing maliciously crafted web content may disclose internal states of the app
    - **Description**: Memory initialization issue was addressed with improved memory handling.
    - **CVE**: CVE-2025-46299
    
    - **Impact**: Processing maliciously crafted web content may lead to an unexpected process crash
    - **Description**: Improved memory handling.
    - **CVE**: CVE-2025-46298
                                            
    About the security content of tvOS 26.2 - Apple Support
  • https://nvd.nist.gov/vuln/detail/CVE-2025-43529
四、漏洞 CVE-2025-43529 的评论

暂无评论


发表评论