描述:
Apple 发布了 iOS 26.3、iPadOS 26.3、iOS 18.7.5、iPadOS 18.7.5、macOS Sequoia 15.7.4、macOS Sonoma 14.8.4、macOS Tahoe 26.3、Safari 26.3、tvOS 26.3、visionOS 26.3 及 watchOS 26.3,以应对不同 Apple 装置的多个漏洞。有关漏洞资料的列表,请参考以下网址:
https://support.apple.com/en-us/126346
https://support.apple.com/en-us/126347
https://support.apple.com/en-us/126348
https://support.apple.com/en-us/126349
https://support.apple.com/en-us/126350
https://support.apple.com/en-us/126351
https://support.apple.com/en-us/126352
https://support.apple.com/en-us/126353
https://support.apple.com/en-us/126354
有报告指多个漏洞 (CVE-2025-14174 及 CVE-2025-43529) 正受到攻击。系统管理员应立即为受影响的系统安装修补程式,以减低受到网络攻击的风险。
受影响的系统:
- iPhone XS 及之后的型号、iPhone 11 及之后的型号
- iPad 第 7 代及之后的型号、第 8 代及之后的型号、Air 第 3 代及之后的型号、mini 第 5 代及之后的型号、Pro 11 吋第 1 代及之后的型号、Pro 12.9 吋第 3 代及之后的型号
- macOS Sequoia 15.7.4 之前的版本
- macOS Sonoma 14.8.4 之前的版本
- macOS Tahoe 26.3 之前的版本
- Safari 26.3 之前的版本
- tvOS 26.3 之前的版本
- visionOS 26.3 之前的版本
- watchOS 26.3 之前的版本
影响:
成功利用漏洞可以导致受影响的系统发生远端执行程式码、服务被拒绝、权限提升、泄漏资讯、绕过保安限制或篡改,视乎攻击者利用哪些漏洞而定。
建议:
现已有适用于受影响产品的修补程式。受影响系统的用户应遵从供应商的建议,立即採取行动以降低风险。
用户可透过产品本身的自动更新来获得更新。受影响系统的用户应遵从供应商的建议,立即採取行动以降低风险。
进一步资讯:
- https://support.apple.com/en-us/126346
- https://support.apple.com/en-us/126347
- https://support.apple.com/en-us/126348
- https://support.apple.com/en-us/126349
- https://support.apple.com/en-us/126350
- https://support.apple.com/en-us/126351
- https://support.apple.com/en-us/126352
- https://support.apple.com/en-us/126353
- https://support.apple.com/en-us/126354
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-14174
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43338
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43402 (to CVE-2025-43403)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43417
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43529
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43533
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43537
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46283
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46290
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46300 (to CVE-2025-46305)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46310
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59375
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20601 (to CVE-2026-20603)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20605 (to CVE-2026-20606)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20608 (to CVE-2026-20612)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20614 (to CVE-2026-20621)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20623 (to CVE-2026-20630)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20634 (to CVE-2026-20636)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20638
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20640 (to CVE-2026-20642)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20644 (to CVE-2026-20650)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20652 (to CVE-2026-20656)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20658
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20660 (to CVE-2026-20663)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20666 (to CVE-2026-20667)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20669
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20671
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20673 (to CVE-2026-20678)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20680 (to CVE-2026-20682)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20700