[TLP:CLEAR] Apple opravuje přes 70 zranitelností
Apple opravuje přes 70 zranitelností ve svých produktech. Nejzávažnější z nich jsou popsány níže, zbývající naleznete na [1][2][3][4][5][6][7][8][9][10][11]. Přehled všech zranitelností lze najít na [12]. Produkty a jejich opravené verze: macOS - 13.7.3 [1], 14.7.3 [2], 15.3 [3] iOS - 18.3.1 [4][5] iPadOS - 17.7.5 [6][7], 18.3.1 [4][5] watchOS - 11.3 [8] tvOS - 18.3 [9] visionOS - 2.3 [10] Safari - 18.3 [11]
Neautentizovanému vzdálenému útočníkovi je při parsování souborů pomocí Audio, CoreMedia a CoreAudio v macOS, iOS, iPadOS, visionOS, watchOS a tvOS umožněno vykonat útok DoS [13][14][15][16].
Zranitelnost se nachází v produktech:
- macOS (macos) ve verzích (<13.7.3) OR (>=14 AND <14.7.3) OR (>=15 AND <15.3)
- iOS (ios) ve verzích <18.3
- iPadOS (ipados) ve verzích (<17.7.4) OR (>=18 AND <18.3)
- visionOS (visionos) ve verzích <2.3
- watchOS (watchos) ve verzích <11.3
- tvOS (tvos) ve verzích <18.3
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Více informací:
- CVE-2025-24106 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2025-24123 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2025-24124 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2025-24163 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-400: Uncontrolled Resource Consumption at cwe.mitre.org
Zranitelnost byla veřejně oznámena 27. 1. 2025.
Neautentizovanému lokálnímu útočníkovi je kvůli neatomické aktualizaci paměti jádra a existenci time-of-use (TOCTOU) race condition v macOS a iPadOS umožněno eskalovat oprávnění až na root, poškodit paměť, potenciálně spustit kód nebo způsobit kernel panic [17][18]. Zneužití je možné pomocí vícevláknového útoku, který opakovaně mění oprávnění procesu. Detailní technické informace ke zranitelnosti a PoC exploit ověřený na systémech Intel lze najít na [18][19][20][21].
Zranitelnost se nachází v produktech:
- macOS (macos) ve verzích (>=14 AND <14.7.3) OR (>=15 AND <15.3)
- iPadOS (ipados) ve verzích <17.7.4
CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
Více informací:
- CVE-2025-24118 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-787: Out-of-bounds Write at cwe.mitre.org
Zranitelnost byla veřejně oznámena 27. 1. 2025.
Neautentizovanému vzdálenému útočníkovi je v macOS umožněno neoprávněně modifikovat chráněné části souborového systému prostřednictvím PackageKit [22].
Zranitelnost se nachází v produktu macOS (macos) ve verzích (<13.7.3) OR (>=14 AND <14.7.3) OR (>=15 AND <15.3).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-24130 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-284: Improper Access Control at cwe.mitre.org
Zranitelnost byla veřejně oznámena 27. 1. 2025.
Neautentizovanému vzdálenému útočníkovi je v macOS umožněno eskalovat oprávnění aplikace prostřednictvím System Extensions [23].
Zranitelnost se nachází v produktu macOS (macos) ve verzích >=15 AND <15.3.
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-24135 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-276: Incorrect Default Permissions at cwe.mitre.org
Zranitelnost byla veřejně oznámena 27. 1. 2025.
Neautentizovanému lokálnímu útočníkovi je v iOS, iPadOS, macOS, visionOS, watchOS a tvOS pomocí sociálního inženýrství umožněno eskalovat oprávnění škodlivé aplikace prostřednictvím CoreMedia. Apple si je vědom aktivního zneužívání této zranitelnosti v iOS před verzí 17.2 [24].
Zranitelnost se nachází v produktech:
- macOS (macos) ve verzích >=15 AND <15.3
- iOS (ios) ve verzích <18.3
- iPadOS (ipados) ve verzích <18.3
- visionOS (visionos) ve verzích <2.3
- watchOS (watchos) ve verzích <11.3
- tvOS (tvos) ve verzích <18.3
CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-24085 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-416: Use After Free at cwe.mitre.org
Zranitelnost byla veřejně oznámena 27. 1. 2025.
Fyzickému neautentizovanému útočníkovi je na uzamčeném zařízení s iOS či iPadOS umožněno deaktivovat režim USB Restricted Mode, což může vést k neoprávněnému přístupu k zařízení. Apple si je vědom možného zneužití zranitelnosti v rámci mimořádně sofistikovaných útoků na konkrétně cílené osoby [25][26][27]. Detailní analýza zranitelnosti je k dispozici na [28].
Zranitelnost se nachází v produktech:
- iOS (ios) ve verzích <18.3.1
- iPadOS (ipados) ve verzích (<17.7.5) OR (>=18 AND <18.3.1)
CVSS: CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
Více informací:
- CVE-2025-24200 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-863: Incorrect Authorization at cwe.mitre.org
Zranitelnost byla veřejně oznámena 10. 2. 2025.
Neautentizovanému vzdálenému útočníkovi je v macOS, iOS, iPadOS a visionOS kvůli zápisu mimo alokovanou paměť umožněno poškodit paměť jádra či vykonat útok DoS [29].
Zranitelnost se nachází v produktech:
- macOS (macos) ve verzích (<13.7.3) OR (>=14 AND <14.7.3) OR (>=15 AND <15.3)
- iOS (ios) ve verzích <18.3.1
- iPadOS (ipados) ve verzích <18.3.1
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
Více informací:
- CVE-2025-24154 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-787: Out-of-bounds Write at cwe.mitre.org
Zranitelnost byla veřejně oznámena 27. 1. 2025.
Autentizovanému lokálnímu útočníkovi je v macOS umožněno obejít bezpečnostní mechanismus Kernel Address Space Layout Randomization (KASLR) a získat informace o rozložení paměti jádra, což může usnadnit zneužití dalších zranitelností [30][31]. Detailní analýza zranitelnosti a PoC exploit testovaný na Apple Silicon jsou k dispozici na [31][32].
Zranitelnost se nachází v produktu macOS (macos) ve verzích <15.2.
CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Více informací:
- CVE-2024-54531 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-200: Exposure of Sensitive Information to an Unauthorized Actor at cwe.mitre.org
Zranitelnost byla veřejně oznámena 11. 12. 2024.
Odkazy
- [1] https://support.apple.com/en-gb/122070
- [2] https://support.apple.com/en-gb/122069
- [3] https://support.apple.com/en-gb/122068
- [4] https://support.apple.com/en-gb/122174
- [5] https://support.apple.com/en-gb/122066
- [6] https://support.apple.com/en-gb/122173
- [7] https://support.apple.com/en-gb/122067
- [8] https://support.apple.com/en-gb/122071
- [9] https://support.apple.com/en-gb/122072
- [10] https://support.apple.com/en-gb/122073
- [11] https://support.apple.com/en-gb/122074
- [12] https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-apple-products-could-allow-for-arbitrary-code-execution_2025-011
- [13] https://nvd.nist.gov/vuln/detail/CVE-2025-24123
- [14] https://nvd.nist.gov/vuln/detail/CVE-2025-24124
- [15] https://nvd.nist.gov/vuln/detail/CVE-2025-24163
- [16] https://nvd.nist.gov/vuln/detail/CVE-2025-24106
- [17] https://www.rewterz.com/threat-advisory/poc-released-for-critical-apple-macos-kernel-vulnerability-cve-2025-24118
- [18] https://jprx.io/cve-2025-24118/
- [19] https://www.rescana.com/post/critical-analysis-of-cve-2025-24118-exploiting-race-condition-vulnerabilities-in-macos-kernel
- [20] https://github.com/jprx/CVE-2025-24118
- [21] https://github.com/rawtips/-CVE-2025-24118
- [22] https://nvd.nist.gov/vuln/detail/CVE-2025-24130
- [23] https://nvd.nist.gov/vuln/detail/CVE-2025-24135
- [24] https://nvd.nist.gov/vuln/detail/CVE-2025-24085
- [25] https://support.apple.com/en-us/122173
- [26] https://support.apple.com/en-us/122174
- [27] https://nvd.nist.gov/vuln/detail/CVE-2025-24200
- [28] https://blog.quarkslab.com/first-analysis-of-apples-usb-restricted-mode-bypass-cve-2025-24200.html
- [29] https://nvd.nist.gov/vuln/detail/CVE-2025-24154
- [30] https://nvd.nist.gov/vuln/detail/CVE-2024-54531
- [31] https://dl.acm.org/doi/pdf/10.1145/3658644.3690189
- [32] https://github.com/koreacsl/SysBumps
Za CESNET-CERTS Michaela Ručková dne 18. 2. 2025.