关于 iOS 18.4 和 iPadOS 18.4 的安全性内容

这篇文稿介绍了 iOS 18.4 和 iPadOS 18.4 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

iOS 18.4 和 iPadOS 18.4

发布日期:2025 年 3 月 31 日

Accessibility

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2025-24202:字节跳动 IES Red Team 的 Zhongcheng Li

Accounts

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:或许可以从 iOS 备份访问敏感钥匙串数据

描述:已通过改进数据访问限制解决这个问题。

CVE-2025-24221:Lehan Dilusha (@zafer) 和一位匿名研究人员

条目更新于 2025 年 5 月 28 日

AirDrop

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够读取任意文件元数据

描述:已通过实施额外的限制解决权限问题。

CVE-2025-24097:Ron Masas,来自 BREAKPOINT.SH

AirPlay

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:所登录 Mac 的同一网络上的未经认证用户无需配对,就能向这台 Mac 发送隔空播放命令

描述:已通过改进访问限制解决访问问题。

CVE-2025-24271:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:本地网络上的攻击者或许能够泄露敏感用户信息

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-24270:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:本地网络上的攻击者或许能够导致服务遭拒

描述:已通过改进输入验证解决空指针取消引用问题。

CVE-2025-31202:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:本地网络上的攻击者可能会导致 App 意外终止

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2025-24252:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:本地网络上的攻击者或许能够绕过认证策略

描述:已通过改进状态管理解决认证问题。

CVE-2025-24206:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:本地网络上的攻击者可能会导致 App 意外终止

描述:已通过改进检查解决类型混淆问题。

CVE-2025-30445:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:本地网络上的攻击者可能会导致 App 意外终止

描述:已通过改进检查解决这个问题。

CVE-2025-24251:Uri Katz (Oligo Security)

CVE-2025-31197:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

Audio

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够绕过 ASLR

描述:已通过改进边界检查解决越界访问问题。

CVE-2025-43205:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

条目添加于 2025 年 7 月 29 日

Audio

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的字体可能会导致进程内存泄漏

描述:已通过改进内存处理解决这个问题。

CVE-2025-24244:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Audio

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的文件可能会导致任意代码执行

描述:已通过改进内存处理解决这个问题。

CVE-2025-24243:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Authentication Services

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:密码自动填充功能可能会在身份认证失败后继续进行填充

描述:已通过改进状态管理解决这个问题。

CVE-2025-30430:Dominik Rath

Authentication Services

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:恶意网站或许能够从共享可注册后缀的另一个网站索取 WebAuthn 凭证

描述:已通过改进输入验证解决这个问题。

CVE-2025-24180:Google Chrome 的 Martin Kreichgauer

BiometricKit

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够导致系统意外终止

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2025-24237:Yutong Xiu (@Sou1gh0st)

条目更新于 2025 年 5 月 28 日

Calendar

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够突破沙盒

描述:已通过改进验证解决路径处理问题。

CVE-2025-30429:Denis Tokarev (@illusionofcha0s)

Calendar

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够突破沙盒

描述:已通过改进检查解决这个问题。

CVE-2025-24212:Denis Tokarev (@illusionofcha0s)

CoreAudio

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:解析文件可能会导致 App 意外终止

描述:已通过改进检查解决这个问题。

CVE-2025-24163:Google Threat Analysis Group

CoreAudio

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:播放恶意音频文件可能会导致 App 意外终止

描述:已通过改进输入验证解决越界读取问题。

CVE-2025-24230:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreGraphics

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的文件可能会导致服务遭拒或泄露内存内容

描述:已通过改进输入验证解决越界读取问题。

CVE-2025-31196:wac 与 Trend Micro Zero Day Initiative 合作发现

条目添加于 2025 年 5 月 28 日

CoreMedia

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的视频文件可能会导致 App 意外终止或损坏进程内存

描述:已通过改进内存处理解决这个问题。

CVE-2025-24211:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreMedia

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的视频文件可能会导致 App 意外终止或损坏进程内存

描述:已通过改进内存处理解决这个问题。

CVE-2025-24190:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreMedia Playback

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:恶意 App 或许能够访问隐私信息

描述:已通过改进验证解决路径处理问题。

CVE-2025-30454:pattern-f (@pattern_F_)

CoreServices

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进状态管理解决这个问题。

CVE-2025-31191:Microsoft 的 Jonathan Bar Or (@yo_yo_yo_jbo),以及一位匿名研究人员

CoreText

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的字体可能会导致进程内存泄漏

描述:已通过改进输入验证解决越界读取问题。

CVE-2025-24182:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreUtils

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:本地网络上的攻击者或许能够导致服务遭拒

描述:已通过改进输入验证解决整数溢出问题。

CVE-2025-31203:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

curl

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:已解决输入验证问题

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2024-9681

DiskArbitration

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够获取根权限

描述:已通过改进路径验证解决处理目录路径时存在的解析问题。

CVE-2025-30456:Gergely Kalman (@gergely_kalman)

Focus

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:能够实际操作已锁定设备的攻击者或许能够查看敏感用户信息

描述:已通过改进检查解决这个问题。

CVE-2025-30439:Andr.Ess

Focus

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2025-24283:Kirin (@Pwnrin)

Foundation

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过清理日志记录解决这个问题

CVE-2025-30447:复旦大学的 LFY@secsys

Handoff

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据容器访问限制解决这个问题。

CVE-2025-30463:mzzzz__

ImageIO

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:解析图像可能会导致用户信息泄露

描述:已通过改进错误处理方式解决逻辑错误。

CVE-2025-24210:匿名研究人员与 Trend Micro Zero Day Initiative 合作发现

IOGPUFamily

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 可能会导致系统意外终止或写入内核内存

描述:已通过改进输入验证解决越界写入问题。

CVE-2025-24257:Cyberserval 的 Wang Yu

Journal

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的文件可能会导致跨站点脚本攻击

描述:已通过改进输入清理解决这个问题。

CVE-2025-30434:Muhammad Zaid Ghifari (Mr.ZheeV) 和 Kalimantan Utara

Kernel

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:恶意 App 或许能够在已锁定的设备上尝试输入密码,从而导致输错 4 次后延迟时间不断增加

描述:已通过改进状态管理解决逻辑问题。

CVE-2025-30432:Michael (Biscuit) Thomas - @biscuit@social.lol

libarchive

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:已解决输入验证问题

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2024-48958

libnetcore

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致进程内存泄漏

描述:已通过改进检查解决逻辑问题。

CVE-2025-24194:一位匿名研究人员

libxml2

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:解析文件可能会导致 App 意外终止

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2025-27113

CVE-2024-56171

libxpc

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够突破沙盒

描述:已通过改进状态管理解决这个问题。

CVE-2025-24178:一位匿名研究人员

libxpc

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够删除它没有权限删除的文件

描述:已通过改进对符号链接的处理解决这个问题。

CVE-2025-31182:Supernetworks 的 Alex Radocea 和 Dave G.、风沐云烟 (@binary_fmyy) 以及 Minghao Lin (@Y1nKoc)

libxpc

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够获取提升的权限

描述:已通过改进检查解决逻辑问题。

CVE-2025-24238:一位匿名研究人员

Logging

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2025-31199:Microsoft 的 Jonathan Bar Or (@yo_yo_yo_jbo)、Microsoft 的 Alexia Wilson 以及 Microsoft 的 Christine Fossaceca

条目添加于 2025 年 5 月 28 日

Maps

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够读取敏感的位置信息

描述:已通过改进逻辑解决了路径处理问题。

CVE-2025-30470:复旦大学的 LFY@secsys

MobileLockdown

适用于:13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 4 代)及更新机型、iPad(第 10 代)及更新机型,以及 iPad mini(第 6 代)及更新机型

影响:使用 USB-C 连接到已解锁设备的攻击者或许能够以编程方式访问照片

描述:已通过改进认证解决这个问题。

CVE-2025-24193:Florian Draschbacher

NetworkExtension

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够枚举用户已安装的 App

描述:已通过实施额外的授权检查解决这个问题。

CVE-2025-30426:Jimmy

Photos

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:可能无需认证便可查看“已隐藏”照片相簿中的照片

描述:已通过改进状态管理解决这个问题。

CVE-2025-30428:Jax Reissner

Photos

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:能够实际操作 iOS 设备的人员或许能够从锁定屏幕访问照片

描述:已通过改进状态管理解决这个问题。

CVE-2025-30469:Dalibor Milanovic

Power Services

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够突破沙盒

描述:已通过实施额外的授权检查解决这个问题。

CVE-2025-24173:Mickey Jin (@patch1t)

RepairKit

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过实施额外的授权检查解决这个问题。

CVE-2025-24095:Mickey Jin (@patch1t)

Safari

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:网站或许能够绕过同源策略

描述:已通过改进状态管理解决这个问题。

CVE-2025-30466:Jaydev Ahire、@RenwaX23

条目添加于 2025 年 5 月 28 日

Safari

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:访问恶意网站可能会导致用户界面欺诈问题

描述:已通过改进 UI 解决这个问题。

CVE-2025-24113:@RenwaX23

Safari

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:访问恶意网站可能会导致地址栏欺诈

描述:已通过改进检查解决这个问题。

CVE-2025-30467:@RenwaX23

Safari

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:网站在未经用户同意的情况下或许能够访问感应器信息

描述:已通过改进检查解决这个问题。

CVE-2025-31192:Jaydev Ahire

Safari

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:下载来源可能会被错误地关联

描述:已通过改进状态管理解决这个问题。

CVE-2025-24167:Syarif Muhammad Sajjad

Sandbox Profiles

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够读取永久性设备识别码

描述:已通过实施额外的限制解决权限问题。

CVE-2025-24220:SecuRing 的 Wojciech Regula (wojciechregula.blog)

条目添加于 2025 年 5 月 12 日

Security

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:远程用户或许能够导致服务遭拒

描述:已通过改进逻辑解决验证问题。

CVE-2025-30471:阿里巴巴集团的 Bing Shi、Wenchao Li、Xiaolong Bai,以及印第安纳大学伯明顿分校的 Luyi Xing

Share Sheet

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:恶意 App 或许能够关闭锁定屏幕上显示的有关录制已开始的系统通知

描述:已通过改进访问限制解决这个问题。

CVE-2025-30438:Halle Winkler、Politepix theoffcuts.org

Shortcuts

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:快捷指令或许能够访问“快捷指令”App 通常无法访问的文件

描述:已通过改进访问限制解决这个问题。

CVE-2025-30433:Andrew James Gonzalez

Siri

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:攻击者或许能够使用 Siri 启用“自动接听通话”

描述:已通过限制锁定设备上提供的选项解决这个问题。

CVE-2025-30436:来自印度特里凡得琅市 C-DAC 的 Abhay Kailasia (@abhay_kailasia),以及 ZUSO ART 和 taikosoup 的 Chi Yuan Chang

条目添加于 2025 年 5 月 12 日

Siri

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据容器访问限制解决这个问题。

CVE-2025-31183:Kirin (@Pwnrin)、Bohdan Stasiuk (@bohdan_stasiuk)

Siri

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2025-24217:Kirin (@Pwnrin)

Siri

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过不记录文本栏位的内容解决隐私问题。

CVE-2025-24214:Kirin (@Pwnrin)

Siri

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问用户敏感数据

描述:已通过改进状态管理解决授权问题。

CVE-2025-24205:DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi),以及 Minghao Lin (@Y1nKoc)

Siri

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:能够实际操作设备的攻击者或许能够使用 Siri 访问敏感的用户数据

描述:已通过限制锁定设备上提供的选项解决这个问题。

CVE-2025-24198:Richard Hyunho Im (@richeeta) 与 routezero.security 合作发现

Web Extensions

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够在未经授权的情况下访问本地网络

描述:以通过改进许可检查解决这个问题。

CVE-2025-31184:TU Darmstadt SEEMOO 的 Alexander Heinrich (@Sn0wfreeze),以及 KU Leuven DistriNet 的 Mathy Vanhoef (@vanhoefm) 和 Jeroen Robben (@RobbenJeroen)

Web Extensions

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:访问网站可能会泄露敏感数据

描述:已通过改进隔离解决脚本导入问题。

CVE-2025-24192:Solidlab 的 Vsevolod Kokorin (Slonser)

WebKit

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:285892

CVE-2025-24264:Gary Kwong,以及一位匿名研究人员

WebKit Bugzilla:284055

CVE-2025-24216:ParagonERP 的 Paul Bakker

WebKit

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存处理解决缓冲区溢出问题。

WebKit Bugzilla:286462

CVE-2025-24209:Francisco Alonso (@revskills),以及一位匿名研究人员

WebKit

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:载入恶意 iframe 可能会导致跨站点脚本攻击

描述:已通过实施额外的限制解决权限问题。

WebKit Bugzilla:286381

CVE-2025-24208:Muhammad Zaid Ghifari (Mr.ZheeV) 和 Kalimantan Utara

WebKit

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃

描述:已通过改进内存管理解决“释放后使用”问题。

WebKit Bugzilla:285643

CVE-2025-30427:rheza (@ginggilBesel)

WebKit

适用于:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 7 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:恶意网站或许能够在 Safari 浏览器无痕浏览模式下跟踪用户

描述:已通过改进状态管理解决这个问题。

WebKit Bugzilla:286580

CVE-2025-30425:一位匿名研究人员

特别鸣谢

Accessibility

由衷感谢以下人员为我们提供的协助:印度博帕尔市 Lakshmi Narain College Of Technology 的 Abhay Kailasia (@abhay_kailasia)、Andr.Ess、与 routezero.security 合作的 Richard Hyunho Im (@richeeta) 以及 Shane Gallagher。

Accounts

由衷感谢 Bohdan Stasiuk (@bohdan_stasiuk) 为我们提供的协助。

Apple Account

由衷感谢 Byron Fecho 为我们提供的协助。

FaceTime

由衷感谢以下人员为我们提供的协助:匿名研究人员、高丽大学 USELab 的 Dohyun Lee (@l33d0hyun)、高丽大学 CEL 的 Youngho Choi,以及高丽大学 USELab 的 Geumhwan Cho。

Find My

由衷感谢神罚 (@Pwnrin) 为我们提供的协助。

Foundation

由衷感谢 Google Project Zero 的 Jann Horn 为我们提供的协助。

Handoff

由衷感谢 Kirin 和 FlowerCode 为我们提供的协助。

HearingCore

由衷感谢 Kirin@Pwnrin 和复旦大学的 LFY@secsys 为我们提供的协助。

Home

由衷感谢 Hasan Sheet 为我们提供的协助。

ImageIO

由衷感谢 D4m0n 为我们提供的协助。

Mail

由衷感谢香港中文大学的 Doria Tang、Ka Lok Wu 和 Sze Yiu Chau 教授、K宝以及复旦大学的 LFY@secsys 为我们提供的协助。

Messages

由衷感谢高丽大学的 parkminchan 为我们提供的协助。

Notes

由衷感谢印度博帕尔市 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

Passwords

由衷感谢 Stephan Davidson 和 SimpleSAMLphp 的 Tim van Dijen 为我们提供的协助。

Photos

由衷感谢以下人员为我们提供的协助:印度博帕尔市 LNCT 和特里凡得琅市 C-DAC 的 Abhay Kailasia (@abhay_kailasia)、Abhishek Kanaujia、Bistrit Dahal、Dalibor Milanovic、Himanshu Bharti 以及 Srijan Poudel。

Photos Storage

由衷感谢以下人员为我们提供的协助:Aakash Rayapur、Ahmed Mahrous、Bistrit Dahal、Finley Drewery、Henning Petersen、J T、Nilesh Mourya、Pradip Bhattarai、Pranav Bantawa 和 Pranay Bantawa、Sai Tarun Aili、Stephen J Lalremruata、Вячеслав Погорелов 以及一位匿名研究人员。

条目更新于 2025 年 5 月 28 日

Safari

由衷感谢 George Bafaloukas (george.bafaloukas@pingidentity.com) 和 Shri Hunashikatti (sshpro9@gmail.com) 为我们提供的协助。

Safari Extensions

由衷感谢 Alisha Ukani、Pete Snyder、Alex C. Snoeren 为我们提供的协助。

Safari Private Browsing

由衷感谢 Charlie Robinson 为我们提供的协助。

Sandbox Profiles

由衷感谢 Benjamin Hornbeck 为我们提供的协助。

SceneKit

由衷感谢 Marc Schoenefeld(自然科学博士)为我们提供的协助。

Screen Time

由衷感谢印度博帕尔市 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

Security

由衷感谢 Kevin Jones (GitHub) 为我们提供的协助。

Settings

由衷感谢印度特里凡得琅市 C-DAC 的 Abhay Kailasia (@abhay_kailasia)、Joaquin Ruano Campos 以及 Lucas Monteiro 为我们提供的协助。

Shortcuts

由衷感谢 ZUSO ART 和 taikosoup 的 Chi Yuan Chang 以及一位匿名研究人员为我们提供的协助。

Siri

由衷感谢 Lyutoon 为我们提供的协助。

srd_tools

由衷感谢 Joshua van Rijswijk、Micheal ogaga、hitarth shah 为我们提供的协助。

Status Bar

由衷感谢 J T、Richard Hyunho Im (@r1cheeta) 和 Suraj Sawant 为我们提供的协助。

Translations

由衷感谢 K宝 (@Pwnrin) 为我们提供的协助。

Wallet

由衷感谢 Aqib Imran 为我们提供的协助。

WebKit

由衷感谢以下人员为我们提供的协助:Gary Kwong、Jesse Stolwijk、P1umer (@p1umer) 和 Q1IQ (@q1iqF)、香港科技大学网络安全实验室的 Wai Kin Wong、Dongwei Xiao、Shuai Wang 和 Daoyuan Wu、VXRL 的 Anthony Lai (@darkfloyd1014)、香港科技大学网络安全实验室的 Wong Wai Kin、Dongwei Xiao 和 Shuai Wang、VXRL 的 Anthony Lai (@darkfloyd1014)、腾讯安全云鼎实验室的 Xiangwei Zhang、냥냥 以及一位匿名研究人员。

Writing Tools

由衷感谢与 Route Zero Security 合作的 Richard Hyunho Im (@richeeta) 为我们提供的协助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: