• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Apple экстренно исправляет уязвимость нулевого дня

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155


Компания Apple подготовила

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

для исправления 0-day уязвимости. Сообщается, что свежая проблема уже эксплуатировалась в рамках «крайне изощренной атаки».

Уязвимость получила идентификатор CVE-2025-43300 и представляет собой ошибку out-of-bounds записи, которую обнаружили сами специалисты Apple.

Баг был найден во фреймворке Image I/O, который позволяет приложениям читать и записывать изображения в большинстве форматов.

Обычно эксплуатация таких уязвимостей может приводить к сбою в работе программ, повреждению данных или, в худшем случае, к удаленному выполнению кода.

«Проблема out-of-bounds записи была исправлена посредством улучшенных bounds-проверок. Обработка вредоносного файла изображения могла привести к повреждению памяти», — пишут разработчики.
Уязвимость была исправлена в составе

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

,

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

,

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

,

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

и

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

Список затронутых этой уязвимостью устройств обширен, поскольку проблема касается как старых, так и новых моделей:

  • iPhone XS и более поздние;
  • iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздние, iPad Pro 11 дюймов 1-го поколения и более поздние, iPad Air 3-го поколения и более поздние, iPad 7-го поколения и более поздние, iPad mini 5-го поколения и более поздние, iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения;
  • Mac под управлением macOS Sequoia, Sonoma и Ventura.

Кроме того, представители Apple предупреждают, что CVE-2025-43300 могла использоваться в рамках «крайне изощренной атаки», направленной на конкретных лиц. Однако никаких подробностей об этой атаке в компании не сообщают.

CVE-2025-43300 стала уже шестой 0-day уязвимостью, которую Apple устранила в 2025 году. Так, в январе текущего года была исправлена

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, в феврале —

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, в марте —

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

и сразу две проблемы в апреле —

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу