描述:
Apple 發布了 iOS 26.3、iPadOS 26.3、iOS 18.7.5、iPadOS 18.7.5、macOS Sequoia 15.7.4、macOS Sonoma 14.8.4、macOS Tahoe 26.3、Safari 26.3、tvOS 26.3、visionOS 26.3 及 watchOS 26.3,以應對不同 Apple 裝置的多個漏洞。有關漏洞資料的列表,請參考以下網址:
https://support.apple.com/en-us/126346
https://support.apple.com/en-us/126347
https://support.apple.com/en-us/126348
https://support.apple.com/en-us/126349
https://support.apple.com/en-us/126350
https://support.apple.com/en-us/126351
https://support.apple.com/en-us/126352
https://support.apple.com/en-us/126353
https://support.apple.com/en-us/126354
有報告指多個漏洞 (CVE-2025-14174 及 CVE-2025-43529) 正受到攻擊。系統管理員應立即為受影響的系統安裝修補程式,以減低受到網絡攻擊的風險。
受影響的系統:
- iPhone XS 及之後的型號、iPhone 11 及之後的型號
- iPad 第 7 代及之後的型號、第 8 代及之後的型號、Air 第 3 代及之後的型號、mini 第 5 代及之後的型號、Pro 11 吋第 1 代及之後的型號、Pro 12.9 吋第 3 代及之後的型號
- macOS Sequoia 15.7.4 之前的版本
- macOS Sonoma 14.8.4 之前的版本
- macOS Tahoe 26.3 之前的版本
- Safari 26.3 之前的版本
- tvOS 26.3 之前的版本
- visionOS 26.3 之前的版本
- watchOS 26.3 之前的版本
影響:
成功利用漏洞可以導致受影響的系統發生遠端執行程式碼、服務被拒絕、權限提升、泄漏資訊、繞過保安限制或篡改,視乎攻擊者利用哪些漏洞而定。
建議:
現已有適用於受影響產品的修補程式。受影響系統的用戶應遵從供應商的建議,立即採取行動以降低風險。
用戶可透過產品本身的自動更新來獲得更新。受影響系統的用戶應遵從供應商的建議,立即採取行動以降低風險。
進一步資訊:
- https://support.apple.com/en-us/126346
- https://support.apple.com/en-us/126347
- https://support.apple.com/en-us/126348
- https://support.apple.com/en-us/126349
- https://support.apple.com/en-us/126350
- https://support.apple.com/en-us/126351
- https://support.apple.com/en-us/126352
- https://support.apple.com/en-us/126353
- https://support.apple.com/en-us/126354
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-14174
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43338
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43402 (to CVE-2025-43403)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43417
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43529
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43533
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43537
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46283
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46290
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46300 (to CVE-2025-46305)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46310
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59375
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20601 (to CVE-2026-20603)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20605 (to CVE-2026-20606)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20608 (to CVE-2026-20612)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20614 (to CVE-2026-20621)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20623 (to CVE-2026-20630)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20634 (to CVE-2026-20636)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20638
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20640 (to CVE-2026-20642)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20644 (to CVE-2026-20650)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20652 (to CVE-2026-20656)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20658
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20660 (to CVE-2026-20663)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20666 (to CVE-2026-20667)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20669
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20671
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20673 (to CVE-2026-20678)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20680 (to CVE-2026-20682)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20700