# N/A
## 概述
存在一个因状态处理不当导致的类型混淆问题,已通过改进状态处理机制修复。
## 影响版本
- Safari < 26.2
- iOS < 18.7.3
- iPadOS < 18.7.3
- macOS Tahoe < 26.2
- visionOS < 26.2
## 细节
该漏洞为类型混淆,源于处理恶意构造的网页内容时状态管理存在缺陷。
## 影响
攻击者可利用此漏洞导致 Safari 浏览器意外崩溃。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | PoC Exploit iOS | https://github.com/crypt0bit/CVE-2025-43541 | POC详情 |
标题: About the security content of visionOS 26.2 - Apple Support -- 🔗来源链接
标签:
神龙速读:
## 关键漏洞信息 - visionOS 26.2
### 发布日期
- Released December 12, 2025
### 重要漏洞概览
#### App Store
- **CVE-2025-46288**: Sensitive payment token access.
#### AppleJPEG
- **CVE-2025-43539**: Potential memory corruption.
#### Calling Framework
- **CVE-2025-46287**: FaceTime caller ID spoofing.
#### curl
- **CVE-2024-7264**
- **CVE-2025-9086**
#### FaceTime
- **CVE-2025-43542**: Password fields may be unintentionally revealed.
#### Foundation
- **CVE-2025-43532**: Unexpected app termination.
#### Icons
- **CVE-2025-46279**: App identification by other apps.
#### Kernel
- **CVE-2025-46285**: Integer overflow leading to root privileges.
#### Messages
- **CVE-2025-46276**: Sensitive user data access.
#### Multi-Touch
- **CVE-2025-43533**: Possible device crash with malicious HID input.
#### Photos
- **CVE-2025-43428**: Access to hidden photos without authentication.
#### Screen Time
- **CVE-2025-43538**: Logging issue leading to user data access.
#### WebKit
- Multiple vulnerabilities leading to crashes or arbitrary code execution.
### 附加致谢
- Anonymous contributors and teams like Golden Helm Securities, Mohammad Nosa Shandy Prastyo, etc.
标题: About the security content of macOS Tahoe 26.2 - Apple Support -- 🔗来源链接
标签:
神龙速读:
# 关键漏洞信息
## 发布时间
- macOS Tahoe 26.2:2024年12月25日
## 关键漏洞
### App Store
- **CVE-2025-46288**: 潜在恶意软件可能通过应用程序访问支付令牌。
### AppleJPEG
- **CVE-2025-43539**: 恶意文件可能引发内存损坏。
### AppleMobileFileIntegrity
- **CVE-2025-43523**: 应用程序可能访问用户敏感数据。
### AppSandbox
- **CVE-2025-46289**: 应用可能访问沙箱外的受保护文件。
### Audio
- **CVE-2025-43482**: 应用可能引发服务拒绝。
### Call History
- **CVE-2025-43517**: 第三方可能伪造FaceTime呼叫者ID。
### Curl
- **CVE-2024-7264**: 通用开放源代码库中的漏洞。
### FaceTime
- **CVE-2025-43542**: 通过FaceTime远程控制设备时可能泄露密码字段。
### File Bookmark
- **CVE-2025-46281**: 恶意文件可能引发内存损坏。
### Foundation
- **CVE-2025-43518**: 处理恶意数据可能导致应用程序非预期终止。
### Game Center
- **CVE-2025-46278**: 内部服务器可能导致数据泄露。
### Kernel
- **CVE-2025-46285**: 整数溢出可能导致提升root权限。
- **CVE-2025-46286**: 时间戳问题可能导致权限提升。
### LaunchServices
- **CVE-2025-46291**: 逻辑问题可能绕过Gatekeeper检查。
### MD-W配置工具
- **CVE-2025-43513**: 恶意软件可能访问敏感位置信息。
### Multi-Touch
- **CVE-2025-43533**: 恶意硬件可能引发内存损坏。
### Networking
- **CVE-2025-43509**: 网络问题可能导致敏感数据泄露。
### Notes
- **CVE-2025-43410**: 物理访问可能导致查看删除的笔记。
### Photos
- **CVE-2025-43428**: 配置问题可能导致相册内容泄露。
### Safari
- **CVE-2025-43526**: 恶意网络内容可能导致内存损坏。
- **CVE-2024-8906**: 恶意网络内容可能导致内部状态泄露。
### Siri
- **CVE-2025-43514**: 数据缓存问题可能导致数据泄露。
### Software Update
- **CVE-2025-43519**: 恶意软件可能通过软件更新访问敏感数据。
### Storage Kit
- **CVE-2025-43527**: 恶意软件可能通过存储API提升权限。
### WebKit
- 多个CVE(43535, 46298, 43511):恶意网络内容可能导致应用程序崩溃或任意代码执行。
标题: About the security content of iOS 26.2 and iPadOS 26.2 - Apple Support -- 🔗来源链接
标签:
神龙速读:
- **文档标题**: About the security content of iOS 26.2 and iPadOS 26.2
- **发布时间**: December 12, 2025
- **关键漏洞类别**:
- **App Store**:
- *CVE-2025-46288*: 通过额外的权限限制修复了权限问题。
- **AppleJPEG**:
- *CVE-2025-43539*: 通过改进的边界检查修复了内存损坏问题。
- **BiometricKit**:
- *CVE-2025-46286*: 通过改进的验证修复了逻辑问题。
- **Calling Framework**:
- *CVE-2025-46287*: 通过改进的状态管理修复了用户界面不一致的问题。
- **curl**:
- *CVE-2024-7264, CVE-2025-9086*: 修复了开源代码中的多个问题,包括内存损坏问题。
- **FaceTime**:
- *CVE-2025-43542*: 通过改进的状态管理修复了密码字段在远程控制设备时无意中泄露的问题。
- **Foundation**:
- *CVE-2025-43518, CVE-2025-43532, CVE-2025-43534, CVE-2025-43535, CVE-2025-43536*: 通过改进的边界检查修复了逻辑问题和内存损坏问题。
- **Icons**:
- *CVE-2025-46279*: 通过额外的权限限制修复了权限问题。
- **Kernel**:
- *CVE-2025-46285*: 通过采用64位时间戳修复了整数溢出问题。
- **libarchive**:
- *CVE-2025-5918*: 通过改进的内存处理修复了内存损坏问题。
- **MediaExperience**:
- *CVE-2025-43475*: 通过改进的数据抹除修复了日志问题。
- **Messages**:
- *CVE-2025-46276*: 通过改进的隐私控制修复了信息泄露问题。
- **Multi-Touch**:
- *CVE-2025-43533*: 通过改进的输入验证修复了多个内存损坏问题。
- **Photos**:
- *CVE-2025-43428*: 通过额外的权限限制修复了配置问题。
- **Screen Time**:
- *CVE-2025-46277, CVE-2025-43538*: 通过改进的数据抹除修复了日志问题。
- **Telephony**:
- *CVE-2025-46292*: 通过额外的权限检查修复了用户敏感数据访问问题。
- **WebKit**: 主要有多个CVE编号,包括针对内存管理、状态处理、类型混淆、缓冲区溢出、竞争条件、越界等问题的修复,有多个被标记为可能会导致意外的进程崩溃或内存损坏。
* 发布日期: January 9, 2026
标题: About the security content of Safari 26.2 - Apple Support -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
#### Safari
- **CVE-2025-43526**
- **发现者**: Andreas Jaegersberger & Ro Achterberg of Nosebeard Labs
- **描述**: 改进了URL验证
- **CVE-2024-8906**
- **发现者**: @retsew0x01
- **描述**: 开源代码中的漏洞影响了Apple软件的多个项目
---
#### Safari Downloads
- **CVE-2025-46282**
- **发现者**: Wojciech Regula of SecuRing (wojciechregula.blog)
- **描述**: 添加了更多的权限检查
---
#### WebKit
- **CVE-2025-43541**
- **发现者**: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative
- **描述**: 改进了状态处理以解决类型混淆问题
- **CVE-2025-43536**
- **发现者**: Nan Wang (@eternalsakura13)
- **描述**: 改进了内存管理以解决使用后释放问题
- **CVE-2025-43535**
- **发现者**: Google Big Sleep, Nan Wang (@eternalsakura13)
- **描述**: 改进了内存处理以解决缓冲区溢出问题
- **CVE-2025-46298**
- **发现者**: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative, Nan Wang (@eternalsakura13)
- **描述**: 改进了状态处理以解决竞争条件问题
- **CVE-2025-14174**
- **发现者**: Apple and Google Threat Analysis Group
- **描述**: 改进了内存初始化处理以解决内存初始化问题
暂无评论