
蘋(píng)果發(fā)布了iOS 26.2、蘋(píng)果iPadOS 26.2及 macOS Tahoe 26.2 系統(tǒng),漏洞此次更新共計(jì)修復(fù)了25個(gè)安全漏洞,谷歌蘋(píng)果推薦所有用戶立即進(jìn)行升級(jí)。字節(jié)
據(jù)了解,阿里在本次蘋(píng)果系統(tǒng)修復(fù)的參救場(chǎng)漏洞中,有兩個(gè)WebKit漏洞尤為值得關(guān)注,蘋(píng)果它們的漏洞編號(hào)分別為CVE-2025-43529和CVE-2025-14174,這兩個(gè)漏洞是谷歌由谷歌威脅分析小組(Google Threat Analysis Group)發(fā)現(xiàn)的。

蘋(píng)果官方已證實(shí),參救場(chǎng)現(xiàn)有證據(jù)顯示,蘋(píng)果有黑客利用這兩個(gè)漏洞,漏洞能夠?qū)εf版iOS用戶發(fā)起極為復(fù)雜的谷歌定向攻擊。不過(guò),新版本系統(tǒng)通過(guò)改進(jìn)內(nèi)存管理和驗(yàn)證機(jī)制,徹底杜絕了惡意網(wǎng)頁(yè)內(nèi)容觸發(fā)“任意代碼執(zhí)行”的可能性。
在App Store方面,蘋(píng)果公司針對(duì)一個(gè)權(quán)限問(wèn)題采取了額外限制措施。該權(quán)限問(wèn)題曾致使應(yīng)用程序能夠訪問(wèn)敏感的支付令牌,此漏洞編號(hào)為CVE - 2025 - 46288,目前已被成功修復(fù)。
值得一提的是,該漏洞是由字節(jié)跳動(dòng)IES紅隊(duì)的floeki和Zhongcheng Li發(fā)現(xiàn)的。
除此之外,蘋(píng)果在此次更新中還修復(fù)了一個(gè)嚴(yán)重的內(nèi)核級(jí)整數(shù)溢出漏洞,編號(hào)為CVE - 2025 - 46285。此前,攻擊者能夠利用該漏洞誘導(dǎo)系統(tǒng)崩潰,甚至獲取Root權(quán)限。
好在該漏洞由阿里巴巴集團(tuán)的Kaitao Xie和Xiaolong Bai發(fā)現(xiàn)并提交,蘋(píng)果工程師通過(guò)引入64位時(shí)間戳技術(shù),從底層邏輯層面消除了這一潛在隱患。
關(guān)注微信