關於 iOS 18.4 和 iPadOS 18.4 的安全性內容
本文說明 iOS 18.4 和 iPadOS 18.4 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。
iOS 18.4 和 iPadOS 18.4
2025 年 3 月 31 日發行
Accessibility
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2025-24202:Zhongcheng Li(ByteDance 的 IES Red Team)
Accounts
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:或許可以從 iOS 備份存取敏感的鑰匙圈資料
說明:改進資料存取限制機制後,已解決此問題。
CVE-2025-24221:Lehan Dilusha(@zafer)和匿名研究員
2025 年 5 月 28 日更新項目
AirDrop
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以讀取任意檔案後設資料
說明:增加限制機制後,已解決權限問題。
CVE-2025-24097:BREAKPOINT.SH 的 Ron Masas
AirPlay
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:與已登入的 Mac 位於相同網路且未經認證的使用者,無需配對即可向這部 Mac 傳送 AirPlay 指令
說明:改進存取限制機制後,已解決存取問題。
CVE-2025-24271:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:區域網路上的攻擊者或許可以洩漏敏感的使用者資訊
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2025-24270:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:區域網路上的攻擊者或許可以導致阻斷服務
說明:改進輸入驗證機制後,已解決 null 指標取值的問題。
CVE-2025-31202:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:區域網路上的攻擊者可能導致 App 意外終止
說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。
CVE-2025-24252:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:區域網路上的攻擊者或許可以規避認證政策
說明:改進狀態管理機制後,已解決認證問題。
CVE-2025-24206:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:區域網路上的攻擊者可能導致 App 意外終止
說明:改進檢查機制後,已解決類型混淆問題。
CVE-2025-30445:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:區域網路上的攻擊者可能導致 App 意外終止
說明:改進檢查機制後,已解決此問題。
CVE-2025-24251:Uri Katz(Oligo Security)
CVE-2025-31197:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
Audio
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以規避 ASLR
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2025-43205:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
2025 年 7 月 29 日新增項目
Audio
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:處理惡意製作的字體可能導致程序記憶體內容洩漏
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24244:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
Audio
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:處理惡意製作的檔案可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24243:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
Authentication Services
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:密碼自動填寫功能可能會在認證失敗後填入密碼
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-30430:Dominik Rath
Authentication Services
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:惡意網站或許可以向分享可註冊尾碼的另一個網站聲明 WebAuthn 憑證的所有權
說明:改進輸入驗證機制後,已解決問題。
CVE-2025-24180:Google Chrome 的 Martin Kreichgauer
BiometricKit
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以導致系統意外終止
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2025-24237:Yutong Xiu(@Sou1gh0st)
2025 年 5 月 28 日更新項目
Calendar
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以打破其沙箱
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2025-30429:Denis Tokarev(@illusionofcha0s)
Calendar
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以打破其沙箱
說明:改進檢查機制後,已解決此問題。
CVE-2025-24212:Denis Tokarev(@illusionofcha0s)
CoreAudio
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:剖析檔案時,可能導致 App 意外終止
說明:改進檢查機制後,已解決此問題。
CVE-2025-24163:Google Threat Analysis Group
CoreAudio
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:播放惡意音訊檔案可能會導致 App 意外終止
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2025-24230:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
CoreGraphics
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:處理惡意製作的檔案可能導致阻斷服務或記憶體內容外洩
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2025-31196:wac(與 Trend Micro Zero Day Initiative 合作)
2025 年 5 月 28 日新增項目
CoreMedia
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:處理惡意製作的影片檔可能導致 App 意外終止或程序記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24211:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
CoreMedia
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:處理惡意製作的影片檔可能導致 App 意外終止或程序記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24190:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
CoreMedia Playback
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:惡意 App 或許可以存取私密資訊
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2025-30454:pattern-f(@pattern_F_)
CoreServices
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-31191:Microsoft 的 Jonathan Bar Or(@yo_yo_yo_jbo)和匿名研究員
CoreText
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:處理惡意製作的字體可能導致程序記憶體內容洩漏
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2025-24182:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
CoreUtils
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:區域網路上的攻擊者或許可以導致阻斷服務
說明:改進輸入驗證機制後,已解決整數溢位問題。
CVE-2025-31203:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
curl
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:已解決輸入驗證問題
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。
CVE-2024-9681
DiskArbitration
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以取得根權限
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2025-30456:Gergely Kalman(@gergely_kalman)
Focus
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:實際接觸到已鎖定裝置的攻擊者,或許可以檢視敏感的使用者資訊
說明:改進檢查機制後,已解決此問題。
CVE-2025-30439:Andr.Ess
Focus
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2025-24283:Kirin(@Pwnrin)
Foundation
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:淨化記錄後,已解決此問題
CVE-2025-30447:Fudan University 的 LFY@secsys
Handoff
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進資料容器存取的限制機制後,已解決此問題。
CVE-2025-30463:mzzzz__
ImageIO
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:剖析影像時可能導致使用者資訊洩漏
說明:改進錯誤處理機制後,已解決邏輯錯誤。
CVE-2025-24210:匿名研究員(與 Trend Micro Zero Day Initiative 合作)
IOGPUFamily
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 可能得以導致系統意外終止或寫入核心記憶體
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2025-24257:Cyberserval 的 Wang Yu
Journal
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:處理惡意製作的檔案時可能導致跨網站工序指令攻擊
說明:改進輸入清理機制後,已解決問題。
CVE-2025-30434: Muhammad Zaid Ghifari(Mr.ZheeV)和 Kalimantan Utara
Kernel
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:惡意 App 或許可以嘗試在鎖定的裝置上輸入密碼,進而導致在 4 次失敗後向上提報時間延遲
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2025-30432:Michael(Biscuit)Thomas - @biscuit@social.lol
libarchive
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:已解決輸入驗證問題
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。
CVE-2024-48958
libnetcore
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏
說明:改進檢查機制後,已解決邏輯問題。
CVE-2025-24194:匿名研究員
libxml2
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:剖析檔案時,可能導致 App 意外終止
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。
CVE-2025-27113
CVE-2024-56171
libxpc
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以打破其沙箱
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-24178:匿名研究員
libxpc
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以刪除該 App 無權限的檔案
說明:改進符號連結的處理機制後,已解決此問題。
CVE-2025-31182:Supernetworks 的 Alex Radocea 和 Dave G.、風沐雲煙(@binary_fmyy)和 Minghao Lin(@Y1nKoc)
libxpc
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以取得更高的權限
說明:改進檢查機制後,已解決邏輯問題。
CVE-2025-24238:匿名研究員
Logging
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2025-31199:Microsoft 的 Jonathan Bar Or(@yo_yo_yo_jbo)、Microsoft 的 Alexia Wilson、Microsoft 的 Christine Fossaceca
2025 年 5 月 28 日新增項目
Maps
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以讀取敏感的位置資訊
說明:改進邏輯機制後,已解決路徑處理問題。
CVE-2025-30470:Fudan University 的 LFY@secsys
MobileLockdown
適用於:iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 4 代和後續機型)、iPad(第 10 代和後續機型),以及 iPad mini(第 6 代和後續機型)
影響:透過 USB-C 連接至未鎖定裝置的攻擊者或許能夠以程式設計方式存取照片
說明:改進認證機制後,已解決此問題。
CVE-2025-24193:Florian Draschbacher
NetworkExtension
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 可能得以列舉使用者已安裝的 App
說明:增加授權檢查機制後,已解決此問題。
CVE-2025-30426:Jimmy
Photos
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:未經認證即可檢視已隱藏照片相簿中的照片
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-30428:Jax Reissner
Photos
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:實際接觸到 iOS 裝置的人士可能得以從鎖定畫面存取照片
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-30469:Dalibor Milanovic
Power Services
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以打破其沙箱
說明:增加授權檢查機制後,已解決此問題。
CVE-2025-24173:Mickey Jin(@patch1t)
RepairKit
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以規避「隱私權」偏好設定
說明:增加授權檢查機制後,已解決此問題。
CVE-2025-24095:Mickey Jin(@patch1t)
Safari
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:網站或許可以規避「相同來源政策」
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-30466:Jaydev Ahire、@RenwaX23
2025 年 5 月 28 日新增項目
Safari
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:參訪惡意網站可能導致使用者介面詐騙攻擊
說明:改進 UI 後,已解決此問題。
CVE-2025-24113:@RenwaX23
Safari
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:造訪惡意網站可能導致網址列詐騙攻擊
說明:改進檢查機制後,已解決此問題。
CVE-2025-30467:@RenwaX23
Safari
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:網站可能得以在未經使用者同意的情況下存取感測器資訊
說明:改進檢查機制後,已解決此問題。
CVE-2025-31192:Jaydev Ahire
Safari
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:可能不會針對下載項目的來源建立正確的關聯
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-24167:Syarif Muhammad Sajjad
Sandbox Profiles
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以讀取殘留的裝置識別碼
說明:增加限制機制後,已解決權限問題。
CVE-2025-24220:SecuRing(wojciechregula.blog)的 Wojciech Regula
2025 年 5 月 12 日新增項目
Security
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:遠端使用者可能導致阻斷服務
說明:改進邏輯機制後,已解決驗證問題。
CVE-2025-30471:Alibaba Group 的 Bing Shi、Wenchao Li 和 Xiaolong Bai,以及 Indiana University Bloomington 的 Luyi Xing
Share Sheet
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:惡意 App 或許可以在已開始進行錄製的鎖定螢幕上關閉系統通知
說明:改進存取限制機制後,已解決此問題。
CVE-2025-30438:Halle Winkler、Politepix theoffcuts.org
Shortcuts
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:捷徑或許可以存取「捷徑」App 通常無法存取的檔案
說明:改進存取限制機制後,已解決此問題。
CVE-2025-30433:Andrew James Gonzalez
Siri
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:攻擊者或許可以利用 Siri 啟用「自動接聽來電」
說明:限制已鎖定裝置上提供的選項後,已解決此問題。
CVE-2025-30436:印度 C-DAC Thiruvananthapuram 的 Abhay Kailasia(@abhay_kailasia)、ZUSO ART 和 taikosoup 的 Chi Yuan Chang
2025 年 5 月 12 日新增項目
Siri
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進資料容器存取的限制機制後,已解決此問題。
CVE-2025-31183:Kirin(@Pwnrin)、Bohdan Stasiuk(@bohdan_stasiuk)
Siri
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進敏感資訊修訂機制後,已解決此問題。
CVE-2025-24217:Kirin(@Pwnrin)
Siri
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:停止記錄文字欄位的內容後,已解決隱私權問題。
CVE-2025-24214:Kirin(@Pwnrin)
Siri
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 或許可以存取使用者的敏感資料
說明:改進狀態管理機制後,已解決授權的問題。
CVE-2025-24205:DBAppSecurity's WeBin lab 的 YingQi Shi(@Mas0nShi)和 Minghao Lin(@Y1nKoc)
Siri
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:實際接觸到裝置的攻擊者或許可以使用 Siri,來存取敏感的使用者資料
說明:限制已鎖定裝置上提供的選項後,已解決此問題。
CVE-2025-24198:Richard Hyunho Im(@richeeta)與 routezero.security 合作
Web Extensions
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:App 可以未經授權存取區域網路
說明:改進權限檢查機制後,已解決此問題。
CVE-2025-31184:Alexander Heinrich(@Sn0wfreeze)、SEEMOO、TU Darmstadt 與 Mathy Vanhoef(@vanhoefm)和 Jeroen Robben(@RobbenJeroen)、DistriNet、KU Leuven
Web Extensions
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:造訪網站時可能會洩漏敏感資料
說明:改進隔離機制後,已解決工序指令輸入問題。
CVE-2025-24192:Solidlab 的 Vsevolod Kokorin(Slonser)
WebKit
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:處理惡意製作的網頁內容可能導致 Safari 意外當掉
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:285892
CVE-2025-24264:Gary Kwong 和匿名研究員
WebKit Bugzilla:284055
CVE-2025-24216:ParagonERP 的 Paul Bakker
WebKit
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
WebKit Bugzilla:286462
CVE-2025-24209:Francisco Alonso(@revskills)和匿名研究員
WebKit
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:載入惡意 iframe 可能會導致跨網站工序指令攻擊
說明:增加限制機制後,已解決權限問題。
WebKit Bugzilla:286381
CVE-2025-24208:Muhammad Zaid Ghifari(Mr.ZheeV)和 Kalimantan Utara
WebKit
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:處理惡意製作的網頁內容可能導致 Safari 意外當掉
說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。
WebKit Bugzilla:285643
CVE-2025-30427:rheza(@ginggilBesel)
WebKit
適用於:iPhone XS 和後續機型、iPad Pro(13 吋)、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 7 代和後續機型),以及 iPad mini(第 5 代和後續機型)
影響:惡意網站可能得以在 Safari 私密瀏覽模式中追蹤使用者
說明:改進狀態管理機制後,已解決此問題。
WebKit Bugzilla:286580
CVE-2025-30425:匿名研究員
特別鳴謝
Accessibility
我們要感謝 Lakshmi Narain College of Technology Bhopal India 的 Abhay Kailasia(@abhay_kailasia)、Andr.Ess、Richard Hyunho Im(@richeeta)(與 routezero.security 合作)、shane gallagher 提供協助。
Accounts
我們要感謝 Bohdan Stasiuk(@bohdan_stasiuk)提供協助。
Apple Account
我們要感謝 Byron Fecho 提供協助。
FaceTime
我們要感謝匿名研究員、Dohyun Lee(@l33d0hyun)(Korea University 的 USELab)、Youngho Choi(Korea University 的 CEL)和 Geumhwan Cho(Korea University 的 USELab)提供協助。
Find My
我們要感謝神罰(@Pwnrin)提供協助。
Foundation
我們要感謝 Google Project Zero 的 Jann Horn 提供協助。
Handoff
我們要感謝 Kirin 和 FlowerCode 提供協助。
HearingCore
我們要感謝 Fudan University 的 Kirin@Pwnrin 和 LFY@secsys 提供協助。
Home
我們要感謝 Hasan Sheet 提供協助。
ImageIO
我們要感謝 D4m0n 提供協助。
我們要感謝 The Chinese University of Hong Kong 的 Doria Tang、Ka Lok Wu、Sze Yiu Chau 教授,以及 Fudan University 的 K 寶和 LFY@secsys 提供協助。
Messages
我們要感謝 Korea Univ. 的 parkminchan 提供協助。
Notes
我們要感謝印度博帕爾 Lakshmi Narain College Of Technology 的 Abhay Kailasia(@abhay_kailasia)提供協助。
Passwords
我們要感謝 Stephan Davidson、SimpleSAMLphp 的 Tim van Dijen 提供協助。
Photos
我們要感謝 LNCT Bhopal and C-DAC Thiruvananthapuram India 的 Abhay Kailasia(@abhay_kailasia)、Abhishek Kanaujia、Bistrit Dahal、Dalibor Milanovic、Himanshu Bharti、Srijan Poudel 提供協助。
Photos Storage
我們要感謝 Aakash Rayapur、Ahmed Mahrous、Bistrit Dahal、Finley Drewery、Henning Petersen、J T、Nilesh Mourya、Pradip Bhattarai、Pranav Bantawa 與 Pranay Bantawa、Sai Tarun Aili、Stephen J Lalremruata、Вячеслав Погорелов 和匿名研究員提供協助。
2025 年 5 月 28 日更新項目
Safari
我們要感謝 George Bafaloukas(george.bafaloukas@pingidentity.com)和 Shri Hunashikatti(sshpro9@gmail.com)提供協助。
Safari Extensions
我們要感謝 Alisha Ukani、Pete Snyder、Alex C. Snoeren 提供協助。
Safari Private Browsing
我們要感謝 Charlie Robinson 提供協助。
Sandbox Profiles
我們要感謝 Benjamin Hornbeck 提供協助。
SceneKit
我們要感謝 Marc Schoenefeld、Dr. rer. nat. 提供協助。
Screen Time
我們要感謝印度博帕爾 Lakshmi Narain College Of Technology 的 Abhay Kailasia(@abhay_kailasia)提供協助。
Security
我們要感謝 Kevin Jones(GitHub)提供協助。
Settings
我們要感謝 C-DAC Thiruvananthapuram India 的 Abhay Kailasia(@abhay_kailasia)、Joaquin Ruano Campos、Lucas Monteiro 提供協助。
Shortcuts
我們要感謝 ZUSO ART 和 taikosoup 的 Chi Yuan Chang 以及匿名研究員提供協助。
Siri
我們要感謝 Lyutoon 提供協助。
srd_tools
我們要感謝 Joshua van Rijswijk、Micheal ogaga、hitarth shah 提供協助。
Status Bar
我們要感謝 J T、Richard Hyunho Im(@r1cheeta)、Suraj Sawant 提供協助。
Translations
我們要感謝 K 寶(@Pwnrin)提供協助。
Wallet
我們要感謝 Aqib Imran 提供協助。
WebKit
我們要感謝 Gary Kwong、Jesse Stolwijk、P1umer(@p1umer)和 Q1IQ(@q1iqF)、 HKUST Cybersecurity Lab 的 Wai Kin Wong、Dongwei Xiao、Shuai Wang 和 Daoyuan Wu、VXRL 的 Anthony Lai(@darkfloyd1014)、HKUST Cybersecurity Lab 的 Wong Wai Kin、Dongwei Xiao 和 Shuai Wang、VXRL 的 Anthony Lai(@darkfloyd1014)、Tencent Security YUNDING LAB 的 Xiangwei Zhang、냥냥 和匿名研究員提供協助。
Writing Tools
我們要感謝 Richard Hyunho Im(@cheeta)(與 Route Zero Security 合作)提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。