描述:
Apple 发布了 iOS 26.2、iPadOS 26.2、iOS 18.7.3、iPadOS 18.7.3、macOS Sequoia 15.7.3、macOS Sonoma 14.8.3、macOS Tahoe 26.2、Safari 26.2、tvOS 26.2、visionOS 26.2 及 watchOS 26.2,以应对不同 Apple 装置的多个漏洞。有关漏洞资料的列表,请参考以下网址:
https://support.apple.com/en-us/125884
https://support.apple.com/en-us/125885
https://support.apple.com/en-us/125886
https://support.apple.com/en-us/125887
https://support.apple.com/en-us/125888
https://support.apple.com/en-us/125889
https://support.apple.com/en-us/125890
https://support.apple.com/en-us/125891
https://support.apple.com/en-us/125892
有报告指远端执行程式码的漏洞 (CVE-2025-14174 及 CVE-2025-43529) 正受到攻击。系统管理员应立即为受影响的系统安装修补程式,以减低受到网络攻击的风险。
受影响的系统:
- iPhone XS 及之后的型号
- iPad 第 7 代及之后的型号、Air 第 3 代及之后的型号、mini 第 5 代及之后的型号、Pro 11 吋第 1 代及之后的型号、Pro 12.9 吋第 3 代及之后的型号、Pro 13 吋
- macOS Sequoia 15.7.3 之前的版本
- macOS Sonoma 14.8.3 之前的版本
- macOS Tahoe 26.2 之前的版本
- Safari 26.2 之前的版本
- tvOS 26.2 之前的版本
- visionOS 26.2 之前的版本
- watchOS 26.2 之前的版本
有关受影响系统的详细资料,请参阅供应商网站的相应安全公告。
影响:
成功利用漏洞可以导致受影响的系统发生远端执行程式码、服务被拒绝、权限提升、泄漏资讯、绕过保安限制、仿冒诈骗或篡改,视乎攻击者利用哪些漏洞而定。
建议:
现已有适用于受影响产品的修补程式。受影响系统的用户应遵从供应商的建议,立即採取行动以降低风险。
用户可透过产品本身的自动更新来获得更新。受影响系统的用户应遵从供应商的建议,立即採取行动以降低风险。
进一步资讯:
- https://support.apple.com/en-us/125884
- https://support.apple.com/en-us/125885
- https://support.apple.com/en-us/125886
- https://support.apple.com/en-us/125887
- https://support.apple.com/en-us/125888
- https://support.apple.com/en-us/125889
- https://support.apple.com/en-us/125890
- https://support.apple.com/en-us/125891
- https://support.apple.com/en-us/125892
- https://www.hkcert.org/tc/security-bulletin/apple-products-multiple-vulnerabilities_20251215
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-7264
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-8906
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-5918
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-9086
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-14174
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43320
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43410
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43416
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43428
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43463
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43475
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43482
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43501
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43509
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43511 (to CVE-2025-43514)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43516 (to CVE-2025-43519)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43521 (to CVE-2025-43523)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43526 (to CVE-2025-43527)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43529 (to CVE-2025-43533)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43535 (to CVE-2025-43536)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43538 (to CVE-2025-43539)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43541 (to CVE-2025-43542)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46276 (to CVE-2025-46279)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46281 (to CVE-2025-46283)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46285
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46287 (to CVE-2025-46289)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46291 (to CVE-2025-46292)