支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-43541 基础信息
漏洞信息
                                        # N/A

## 概述
存在一个因状态处理不当导致的类型混淆问题,已通过改进状态处理机制修复。

## 影响版本
- Safari < 26.2  
- iOS < 18.7.3  
- iPadOS < 18.7.3  
- macOS Tahoe < 26.2  
- visionOS < 26.2  

## 细节
该漏洞为类型混淆,源于处理恶意构造的网页内容时状态管理存在缺陷。

## 影响
攻击者可利用此漏洞导致 Safari 浏览器意外崩溃。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A type confusion issue was addressed with improved state handling. This issue is fixed in Safari 26.2, iOS 18.7.3 and iPadOS 18.7.3, iOS 26.2 and iPadOS 26.2, macOS Tahoe 26.2, visionOS 26.2. Processing maliciously crafted web content may lead to an unexpected Safari crash.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apple多款产品 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apple iOS等都是美国苹果(Apple)公司的产品。Apple iOS是一套为移动设备所开发的操作系统。Apple macOS是一套专为Mac计算机所开发的专用操作系统。Apple iPadOS是一套用于iPad平板电脑的操作系统。 Apple多款产品存在安全漏洞,该漏洞源于状态处理不当导致类型混淆,可能导致Safari意外崩溃。以下产品及版本受到影响:Apple Safari 26.2之前版本、iOS 18.7.3之前版本和iPadOS 18.7.3之前版本、iOS 26.2之前版本和iPadOS
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-43541 的公开POC
#POC 描述源链接神龙链接
1PoC Exploit iOShttps://github.com/crypt0bit/CVE-2025-43541POC详情
三、漏洞 CVE-2025-43541 的情报信息
  • 标题: About the security content of visionOS 26.2 - Apple Support -- 🔗来源链接

    标签:

    神龙速读:
                                            ## 关键漏洞信息 - visionOS 26.2
    
    ### 发布日期
    - Released December 12, 2025
    
    ### 重要漏洞概览
    
    #### App Store
    - **CVE-2025-46288**: Sensitive payment token access.
    
    #### AppleJPEG
    - **CVE-2025-43539**: Potential memory corruption.
    
    #### Calling Framework
    - **CVE-2025-46287**: FaceTime caller ID spoofing.
    
    #### curl
    - **CVE-2024-7264**
    - **CVE-2025-9086**
    
    #### FaceTime
    - **CVE-2025-43542**: Password fields may be unintentionally revealed.
    
    #### Foundation
    - **CVE-2025-43532**: Unexpected app termination.
    
    #### Icons
    - **CVE-2025-46279**: App identification by other apps.
    
    #### Kernel
    - **CVE-2025-46285**: Integer overflow leading to root privileges.
    
    #### Messages
    - **CVE-2025-46276**: Sensitive user data access.
    
    #### Multi-Touch
    - **CVE-2025-43533**: Possible device crash with malicious HID input.
    
    #### Photos
    - **CVE-2025-43428**: Access to hidden photos without authentication.
    
    #### Screen Time
    - **CVE-2025-43538**: Logging issue leading to user data access.
    
    #### WebKit
    - Multiple vulnerabilities leading to crashes or arbitrary code execution.
    
    ### 附加致谢
    - Anonymous contributors and teams like Golden Helm Securities, Mohammad Nosa Shandy Prastyo, etc.
                                            
    About the security content of visionOS 26.2 - Apple Support
  • 标题: About the security content of macOS Tahoe 26.2 - Apple Support -- 🔗来源链接

    标签:

    神龙速读:
                                            # 关键漏洞信息
    
    ## 发布时间
    - macOS Tahoe 26.2:2024年12月25日
    
    ## 关键漏洞
    
    ### App Store
    - **CVE-2025-46288**: 潜在恶意软件可能通过应用程序访问支付令牌。
    
    ### AppleJPEG
    - **CVE-2025-43539**: 恶意文件可能引发内存损坏。
    
    ### AppleMobileFileIntegrity
    - **CVE-2025-43523**: 应用程序可能访问用户敏感数据。
    
    ### AppSandbox
    - **CVE-2025-46289**: 应用可能访问沙箱外的受保护文件。
    
    ### Audio
    - **CVE-2025-43482**: 应用可能引发服务拒绝。
    
    ### Call History
    - **CVE-2025-43517**: 第三方可能伪造FaceTime呼叫者ID。
    
    ### Curl
    - **CVE-2024-7264**: 通用开放源代码库中的漏洞。
    
    ### FaceTime
    - **CVE-2025-43542**: 通过FaceTime远程控制设备时可能泄露密码字段。
    
    ### File Bookmark
    - **CVE-2025-46281**: 恶意文件可能引发内存损坏。
    
    ### Foundation
    - **CVE-2025-43518**: 处理恶意数据可能导致应用程序非预期终止。
    
    ### Game Center
    - **CVE-2025-46278**: 内部服务器可能导致数据泄露。
    
    ### Kernel
    - **CVE-2025-46285**: 整数溢出可能导致提升root权限。
    - **CVE-2025-46286**: 时间戳问题可能导致权限提升。
    
    ### LaunchServices
    - **CVE-2025-46291**: 逻辑问题可能绕过Gatekeeper检查。
    
    ### MD-W配置工具
    - **CVE-2025-43513**: 恶意软件可能访问敏感位置信息。
    
    ### Multi-Touch
    - **CVE-2025-43533**: 恶意硬件可能引发内存损坏。
    
    ### Networking
    - **CVE-2025-43509**: 网络问题可能导致敏感数据泄露。
    
    ### Notes
    - **CVE-2025-43410**: 物理访问可能导致查看删除的笔记。
    
    ### Photos
    - **CVE-2025-43428**: 配置问题可能导致相册内容泄露。
    
    ### Safari
    - **CVE-2025-43526**: 恶意网络内容可能导致内存损坏。
    - **CVE-2024-8906**: 恶意网络内容可能导致内部状态泄露。
    
    ### Siri
    - **CVE-2025-43514**: 数据缓存问题可能导致数据泄露。
    
    ### Software Update
    - **CVE-2025-43519**: 恶意软件可能通过软件更新访问敏感数据。
    
    ### Storage Kit
    - **CVE-2025-43527**: 恶意软件可能通过存储API提升权限。
    
    ### WebKit
    - 多个CVE(43535, 46298, 43511):恶意网络内容可能导致应用程序崩溃或任意代码执行。
                                            
    About the security content of macOS Tahoe 26.2 - Apple Support
  • https://support.apple.com/en-us/125885
  • 标题: About the security content of iOS 26.2 and iPadOS 26.2 - Apple Support -- 🔗来源链接

    标签:

    神龙速读:
                                            - **文档标题**: About the security content of iOS 26.2 and iPadOS 26.2
    
    - **发布时间**: December 12, 2025
    
    - **关键漏洞类别**:
      - **App Store**:
        - *CVE-2025-46288*: 通过额外的权限限制修复了权限问题。
      - **AppleJPEG**:
        - *CVE-2025-43539*: 通过改进的边界检查修复了内存损坏问题。
      - **BiometricKit**:
        - *CVE-2025-46286*: 通过改进的验证修复了逻辑问题。
      - **Calling Framework**:
        - *CVE-2025-46287*: 通过改进的状态管理修复了用户界面不一致的问题。
      - **curl**: 
        - *CVE-2024-7264, CVE-2025-9086*: 修复了开源代码中的多个问题,包括内存损坏问题。
      - **FaceTime**:
        - *CVE-2025-43542*: 通过改进的状态管理修复了密码字段在远程控制设备时无意中泄露的问题。
      - **Foundation**:
        - *CVE-2025-43518, CVE-2025-43532, CVE-2025-43534, CVE-2025-43535, CVE-2025-43536*: 通过改进的边界检查修复了逻辑问题和内存损坏问题。
    
    - **Icons**:
      - *CVE-2025-46279*: 通过额外的权限限制修复了权限问题。
    
    - **Kernel**:
      - *CVE-2025-46285*: 通过采用64位时间戳修复了整数溢出问题。
    
    - **libarchive**:
      - *CVE-2025-5918*: 通过改进的内存处理修复了内存损坏问题。
    
    - **MediaExperience**:
      - *CVE-2025-43475*: 通过改进的数据抹除修复了日志问题。
    
    - **Messages**:
      - *CVE-2025-46276*: 通过改进的隐私控制修复了信息泄露问题。
    
    - **Multi-Touch**:
      - *CVE-2025-43533*: 通过改进的输入验证修复了多个内存损坏问题。
    
    - **Photos**:
      - *CVE-2025-43428*: 通过额外的权限限制修复了配置问题。
    
    - **Screen Time**:
      - *CVE-2025-46277, CVE-2025-43538*: 通过改进的数据抹除修复了日志问题。
    
    - **Telephony**:
      - *CVE-2025-46292*: 通过额外的权限检查修复了用户敏感数据访问问题。
    
    - **WebKit**: 主要有多个CVE编号,包括针对内存管理、状态处理、类型混淆、缓冲区溢出、竞争条件、越界等问题的修复,有多个被标记为可能会导致意外的进程崩溃或内存损坏。
    
    * 发布日期: January 9, 2026
                                            
    About the security content of iOS 26.2 and iPadOS 26.2 - Apple Support
  • 标题: About the security content of Safari 26.2 - Apple Support -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    #### Safari
    - **CVE-2025-43526**
      - **发现者**: Andreas Jaegersberger & Ro Achterberg of Nosebeard Labs
      - **描述**: 改进了URL验证
    
    - **CVE-2024-8906**
      - **发现者**: @retsew0x01
      - **描述**: 开源代码中的漏洞影响了Apple软件的多个项目
    
    ---
    
    #### Safari Downloads
    - **CVE-2025-46282**
      - **发现者**: Wojciech Regula of SecuRing (wojciechregula.blog)
      - **描述**: 添加了更多的权限检查
    
    ---
    
    #### WebKit
    - **CVE-2025-43541**
      - **发现者**: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative
      - **描述**: 改进了状态处理以解决类型混淆问题
    
    - **CVE-2025-43536**
      - **发现者**: Nan Wang (@eternalsakura13)
      - **描述**: 改进了内存管理以解决使用后释放问题
    
    - **CVE-2025-43535**
      - **发现者**: Google Big Sleep, Nan Wang (@eternalsakura13)
      - **描述**: 改进了内存处理以解决缓冲区溢出问题
    
    - **CVE-2025-46298**
      - **发现者**: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative, Nan Wang (@eternalsakura13)
      - **描述**: 改进了状态处理以解决竞争条件问题
    
    - **CVE-2025-14174**
      - **发现者**: Apple and Google Threat Analysis Group
      - **描述**: 改进了内存初始化处理以解决内存初始化问题
                                            
    About the security content of Safari 26.2 - Apple Support
  • https://nvd.nist.gov/vuln/detail/CVE-2025-43541
四、漏洞 CVE-2025-43541 的评论

暂无评论


发表评论