关于 iOS 18.4 和 iPadOS 18.4 的安全性内容
这篇文稿介绍了 iOS 18.4 和 iPadOS 18.4 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
iOS 18.4 和 iPadOS 18.4
发布日期:2025 年 3 月 31 日
Accessibility
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2025-24202:字节跳动 IES Red Team 的 Zhongcheng Li
Accounts
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:或许可以从 iOS 备份访问敏感钥匙串数据
描述:已通过改进数据访问限制解决这个问题。
CVE-2025-24221:Lehan Dilusha (@zafer) 和一位匿名研究人员
条目更新于 2025 年 5 月 28 日
AirDrop
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够读取任意文件元数据
描述:已通过实施额外的限制解决权限问题。
CVE-2025-24097:Ron Masas,来自 BREAKPOINT.SH
AirPlay
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:所登录 Mac 的同一网络上的未经认证用户无需配对,就能向这台 Mac 发送隔空播放命令
描述:已通过改进访问限制解决访问问题。
CVE-2025-24271:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:本地网络上的攻击者或许能够泄露敏感用户信息
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2025-24270:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:本地网络上的攻击者或许能够导致服务遭拒
描述:已通过改进输入验证解决空指针取消引用问题。
CVE-2025-31202:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:本地网络上的攻击者可能会导致 App 意外终止
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2025-24252:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:本地网络上的攻击者或许能够绕过认证策略
描述:已通过改进状态管理解决认证问题。
CVE-2025-24206:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:本地网络上的攻击者可能会导致 App 意外终止
描述:已通过改进检查解决类型混淆问题。
CVE-2025-30445:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:本地网络上的攻击者可能会导致 App 意外终止
描述:已通过改进检查解决这个问题。
CVE-2025-24251:Uri Katz (Oligo Security)
CVE-2025-31197:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
Audio
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够绕过 ASLR
描述:已通过改进边界检查解决越界访问问题。
CVE-2025-43205:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
条目添加于 2025 年 7 月 29 日
Audio
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的字体可能会导致进程内存泄漏
描述:已通过改进内存处理解决这个问题。
CVE-2025-24244:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
Audio
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的文件可能会导致任意代码执行
描述:已通过改进内存处理解决这个问题。
CVE-2025-24243:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
Authentication Services
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:密码自动填充功能可能会在身份认证失败后继续进行填充
描述:已通过改进状态管理解决这个问题。
CVE-2025-30430:Dominik Rath
Authentication Services
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:恶意网站或许能够从共享可注册后缀的另一个网站索取 WebAuthn 凭证
描述:已通过改进输入验证解决这个问题。
CVE-2025-24180:Google Chrome 的 Martin Kreichgauer
BiometricKit
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2025-24237:Yutong Xiu (@Sou1gh0st)
条目更新于 2025 年 5 月 28 日
Calendar
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够突破沙盒
描述:已通过改进验证解决路径处理问题。
CVE-2025-30429:Denis Tokarev (@illusionofcha0s)
Calendar
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够突破沙盒
描述:已通过改进检查解决这个问题。
CVE-2025-24212:Denis Tokarev (@illusionofcha0s)
CoreAudio
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:解析文件可能会导致 App 意外终止
描述:已通过改进检查解决这个问题。
CVE-2025-24163:Google Threat Analysis Group
CoreAudio
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:播放恶意音频文件可能会导致 App 意外终止
描述:已通过改进输入验证解决越界读取问题。
CVE-2025-24230:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreGraphics
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的文件可能会导致服务遭拒或泄露内存内容
描述:已通过改进输入验证解决越界读取问题。
CVE-2025-31196:wac 与 Trend Micro Zero Day Initiative 合作发现
条目添加于 2025 年 5 月 28 日
CoreMedia
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的视频文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进内存处理解决这个问题。
CVE-2025-24211:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreMedia
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的视频文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进内存处理解决这个问题。
CVE-2025-24190:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreMedia Playback
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:恶意 App 或许能够访问隐私信息
描述:已通过改进验证解决路径处理问题。
CVE-2025-30454:pattern-f (@pattern_F_)
CoreServices
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进状态管理解决这个问题。
CVE-2025-31191:Microsoft 的 Jonathan Bar Or (@yo_yo_yo_jbo),以及一位匿名研究人员
CoreText
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的字体可能会导致进程内存泄漏
描述:已通过改进输入验证解决越界读取问题。
CVE-2025-24182:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreUtils
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:本地网络上的攻击者或许能够导致服务遭拒
描述:已通过改进输入验证解决整数溢出问题。
CVE-2025-31203:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
curl
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:已解决输入验证问题
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2024-9681
DiskArbitration
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够获取根权限
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2025-30456:Gergely Kalman (@gergely_kalman)
Focus
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:能够实际操作已锁定设备的攻击者或许能够查看敏感用户信息
描述:已通过改进检查解决这个问题。
CVE-2025-30439:Andr.Ess
Focus
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2025-24283:Kirin (@Pwnrin)
Foundation
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过清理日志记录解决这个问题
CVE-2025-30447:复旦大学的 LFY@secsys
Handoff
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据容器访问限制解决这个问题。
CVE-2025-30463:mzzzz__
ImageIO
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:解析图像可能会导致用户信息泄露
描述:已通过改进错误处理方式解决逻辑错误。
CVE-2025-24210:匿名研究人员与 Trend Micro Zero Day Initiative 合作发现
IOGPUFamily
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 可能会导致系统意外终止或写入内核内存
描述:已通过改进输入验证解决越界写入问题。
CVE-2025-24257:Cyberserval 的 Wang Yu
Journal
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的文件可能会导致跨站点脚本攻击
描述:已通过改进输入清理解决这个问题。
CVE-2025-30434:Muhammad Zaid Ghifari (Mr.ZheeV) 和 Kalimantan Utara
Kernel
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:恶意 App 或许能够在已锁定的设备上尝试输入密码,从而导致输错 4 次后延迟时间不断增加
描述:已通过改进状态管理解决逻辑问题。
CVE-2025-30432:Michael (Biscuit) Thomas - @biscuit@social.lol
libarchive
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:已解决输入验证问题
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2024-48958
libnetcore
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致进程内存泄漏
描述:已通过改进检查解决逻辑问题。
CVE-2025-24194:一位匿名研究人员
libxml2
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:解析文件可能会导致 App 意外终止
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-27113
CVE-2024-56171
libxpc
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够突破沙盒
描述:已通过改进状态管理解决这个问题。
CVE-2025-24178:一位匿名研究人员
libxpc
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够删除它没有权限删除的文件
描述:已通过改进对符号链接的处理解决这个问题。
CVE-2025-31182:Supernetworks 的 Alex Radocea 和 Dave G.、风沐云烟 (@binary_fmyy) 以及 Minghao Lin (@Y1nKoc)
libxpc
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够获取提升的权限
描述:已通过改进检查解决逻辑问题。
CVE-2025-24238:一位匿名研究人员
Logging
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2025-31199:Microsoft 的 Jonathan Bar Or (@yo_yo_yo_jbo)、Microsoft 的 Alexia Wilson 以及 Microsoft 的 Christine Fossaceca
条目添加于 2025 年 5 月 28 日
Maps
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够读取敏感的位置信息
描述:已通过改进逻辑解决了路径处理问题。
CVE-2025-30470:复旦大学的 LFY@secsys
MobileLockdown
适用于:13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 4 代)及更新机型、iPad(第 10 代)及更新机型,以及 iPad mini(第 6 代)及更新机型
影响:使用 USB-C 连接到已解锁设备的攻击者或许能够以编程方式访问照片
描述:已通过改进认证解决这个问题。
CVE-2025-24193:Florian Draschbacher
NetworkExtension
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够枚举用户已安装的 App
描述:已通过实施额外的授权检查解决这个问题。
CVE-2025-30426:Jimmy
Photos
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:可能无需认证便可查看“已隐藏”照片相簿中的照片
描述:已通过改进状态管理解决这个问题。
CVE-2025-30428:Jax Reissner
Photos
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:能够实际操作 iOS 设备的人员或许能够从锁定屏幕访问照片
描述:已通过改进状态管理解决这个问题。
CVE-2025-30469:Dalibor Milanovic
Power Services
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够突破沙盒
描述:已通过实施额外的授权检查解决这个问题。
CVE-2025-24173:Mickey Jin (@patch1t)
RepairKit
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够绕过“隐私”偏好设置
描述:已通过实施额外的授权检查解决这个问题。
CVE-2025-24095:Mickey Jin (@patch1t)
Safari
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:网站或许能够绕过同源策略
描述:已通过改进状态管理解决这个问题。
CVE-2025-30466:Jaydev Ahire、@RenwaX23
条目添加于 2025 年 5 月 28 日
Safari
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:访问恶意网站可能会导致用户界面欺诈问题
描述:已通过改进 UI 解决这个问题。
CVE-2025-24113:@RenwaX23
Safari
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:访问恶意网站可能会导致地址栏欺诈
描述:已通过改进检查解决这个问题。
CVE-2025-30467:@RenwaX23
Safari
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:网站在未经用户同意的情况下或许能够访问感应器信息
描述:已通过改进检查解决这个问题。
CVE-2025-31192:Jaydev Ahire
Safari
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:下载来源可能会被错误地关联
描述:已通过改进状态管理解决这个问题。
CVE-2025-24167:Syarif Muhammad Sajjad
Sandbox Profiles
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够读取永久性设备识别码
描述:已通过实施额外的限制解决权限问题。
CVE-2025-24220:SecuRing 的 Wojciech Regula (wojciechregula.blog)
条目添加于 2025 年 5 月 12 日
Security
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:远程用户或许能够导致服务遭拒
描述:已通过改进逻辑解决验证问题。
CVE-2025-30471:阿里巴巴集团的 Bing Shi、Wenchao Li、Xiaolong Bai,以及印第安纳大学伯明顿分校的 Luyi Xing
Share Sheet
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:恶意 App 或许能够关闭锁定屏幕上显示的有关录制已开始的系统通知
描述:已通过改进访问限制解决这个问题。
CVE-2025-30438:Halle Winkler、Politepix theoffcuts.org
Shortcuts
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:快捷指令或许能够访问“快捷指令”App 通常无法访问的文件
描述:已通过改进访问限制解决这个问题。
CVE-2025-30433:Andrew James Gonzalez
Siri
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:攻击者或许能够使用 Siri 启用“自动接听通话”
描述:已通过限制锁定设备上提供的选项解决这个问题。
CVE-2025-30436:来自印度特里凡得琅市 C-DAC 的 Abhay Kailasia (@abhay_kailasia),以及 ZUSO ART 和 taikosoup 的 Chi Yuan Chang
条目添加于 2025 年 5 月 12 日
Siri
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据容器访问限制解决这个问题。
CVE-2025-31183:Kirin (@Pwnrin)、Bohdan Stasiuk (@bohdan_stasiuk)
Siri
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进敏感信息的遮盖策略解决这个问题。
CVE-2025-24217:Kirin (@Pwnrin)
Siri
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过不记录文本栏位的内容解决隐私问题。
CVE-2025-24214:Kirin (@Pwnrin)
Siri
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问用户敏感数据
描述:已通过改进状态管理解决授权问题。
CVE-2025-24205:DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi),以及 Minghao Lin (@Y1nKoc)
Siri
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:能够实际操作设备的攻击者或许能够使用 Siri 访问敏感的用户数据
描述:已通过限制锁定设备上提供的选项解决这个问题。
CVE-2025-24198:Richard Hyunho Im (@richeeta) 与 routezero.security 合作发现
Web Extensions
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够在未经授权的情况下访问本地网络
描述:以通过改进许可检查解决这个问题。
CVE-2025-31184:TU Darmstadt SEEMOO 的 Alexander Heinrich (@Sn0wfreeze),以及 KU Leuven DistriNet 的 Mathy Vanhoef (@vanhoefm) 和 Jeroen Robben (@RobbenJeroen)
Web Extensions
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:访问网站可能会泄露敏感数据
描述:已通过改进隔离解决脚本导入问题。
CVE-2025-24192:Solidlab 的 Vsevolod Kokorin (Slonser)
WebKit
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:285892
CVE-2025-24264:Gary Kwong,以及一位匿名研究人员
WebKit Bugzilla:284055
CVE-2025-24216:ParagonERP 的 Paul Bakker
WebKit
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存处理解决缓冲区溢出问题。
WebKit Bugzilla:286462
CVE-2025-24209:Francisco Alonso (@revskills),以及一位匿名研究人员
WebKit
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:载入恶意 iframe 可能会导致跨站点脚本攻击
描述:已通过实施额外的限制解决权限问题。
WebKit Bugzilla:286381
CVE-2025-24208:Muhammad Zaid Ghifari (Mr.ZheeV) 和 Kalimantan Utara
WebKit
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:285643
CVE-2025-30427:rheza (@ginggilBesel)
WebKit
适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:恶意网站或许能够在 Safari 浏览器无痕浏览模式下跟踪用户
描述:已通过改进状态管理解决这个问题。
WebKit Bugzilla:286580
CVE-2025-30425:一位匿名研究人员
特别鸣谢
Accessibility
由衷感谢以下人员为我们提供的协助:印度博帕尔市 Lakshmi Narain College Of Technology 的 Abhay Kailasia (@abhay_kailasia)、Andr.Ess、与 routezero.security 合作的 Richard Hyunho Im (@richeeta) 以及 Shane Gallagher。
Accounts
由衷感谢 Bohdan Stasiuk (@bohdan_stasiuk) 为我们提供的协助。
Apple Account
由衷感谢 Byron Fecho 为我们提供的协助。
FaceTime
由衷感谢以下人员为我们提供的协助:匿名研究人员、高丽大学 USELab 的 Dohyun Lee (@l33d0hyun)、高丽大学 CEL 的 Youngho Choi,以及高丽大学 USELab 的 Geumhwan Cho。
Find My
由衷感谢神罚 (@Pwnrin) 为我们提供的协助。
Foundation
由衷感谢 Google Project Zero 的 Jann Horn 为我们提供的协助。
Handoff
由衷感谢 Kirin 和 FlowerCode 为我们提供的协助。
HearingCore
由衷感谢 Kirin@Pwnrin 和复旦大学的 LFY@secsys 为我们提供的协助。
Home
由衷感谢 Hasan Sheet 为我们提供的协助。
ImageIO
由衷感谢 D4m0n 为我们提供的协助。
由衷感谢香港中文大学的 Doria Tang、Ka Lok Wu 和 Sze Yiu Chau 教授、K宝以及复旦大学的 LFY@secsys 为我们提供的协助。
Messages
由衷感谢高丽大学的 parkminchan 为我们提供的协助。
Notes
由衷感谢印度博帕尔市 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。
Passwords
由衷感谢 Stephan Davidson 和 SimpleSAMLphp 的 Tim van Dijen 为我们提供的协助。
Photos
由衷感谢以下人员为我们提供的协助:印度博帕尔市 LNCT 和特里凡得琅市 C-DAC 的 Abhay Kailasia (@abhay_kailasia)、Abhishek Kanaujia、Bistrit Dahal、Dalibor Milanovic、Himanshu Bharti 以及 Srijan Poudel。
Photos Storage
由衷感谢以下人员为我们提供的协助:Aakash Rayapur、Ahmed Mahrous、Bistrit Dahal、Finley Drewery、Henning Petersen、J T、Nilesh Mourya、Pradip Bhattarai、Pranav Bantawa 和 Pranay Bantawa、Sai Tarun Aili、Stephen J Lalremruata、Вячеслав Погорелов 以及一位匿名研究人员。
条目更新于 2025 年 5 月 28 日
Safari
由衷感谢 George Bafaloukas (george.bafaloukas@pingidentity.com) 和 Shri Hunashikatti (sshpro9@gmail.com) 为我们提供的协助。
Safari Extensions
由衷感谢 Alisha Ukani、Pete Snyder、Alex C. Snoeren 为我们提供的协助。
Safari Private Browsing
由衷感谢 Charlie Robinson 为我们提供的协助。
Sandbox Profiles
由衷感谢 Benjamin Hornbeck 为我们提供的协助。
SceneKit
由衷感谢 Marc Schoenefeld(自然科学博士)为我们提供的协助。
Screen Time
由衷感谢印度博帕尔市 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。
Security
由衷感谢 Kevin Jones (GitHub) 为我们提供的协助。
Settings
由衷感谢印度特里凡得琅市 C-DAC 的 Abhay Kailasia (@abhay_kailasia)、Joaquin Ruano Campos 以及 Lucas Monteiro 为我们提供的协助。
Shortcuts
由衷感谢 ZUSO ART 和 taikosoup 的 Chi Yuan Chang 以及一位匿名研究人员为我们提供的协助。
Siri
由衷感谢 Lyutoon 为我们提供的协助。
srd_tools
由衷感谢 Joshua van Rijswijk、Micheal ogaga、hitarth shah 为我们提供的协助。
Status Bar
由衷感谢 J T、Richard Hyunho Im (@r1cheeta) 和 Suraj Sawant 为我们提供的协助。
Translations
由衷感谢 K宝 (@Pwnrin) 为我们提供的协助。
Wallet
由衷感谢 Aqib Imran 为我们提供的协助。
WebKit
由衷感谢以下人员为我们提供的协助:Gary Kwong、Jesse Stolwijk、P1umer (@p1umer) 和 Q1IQ (@q1iqF)、香港科技大学网络安全实验室的 Wai Kin Wong、Dongwei Xiao、Shuai Wang 和 Daoyuan Wu、VXRL 的 Anthony Lai (@darkfloyd1014)、香港科技大学网络安全实验室的 Wong Wai Kin、Dongwei Xiao 和 Shuai Wang、VXRL 的 Anthony Lai (@darkfloyd1014)、腾讯安全云鼎实验室的 Xiangwei Zhang、냥냥 以及一位匿名研究人员。
Writing Tools
由衷感谢与 Route Zero Security 合作的 Richard Hyunho Im (@richeeta) 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。