iOS 18.6.1 一键RCE PoC
iOS 18.6.1 0-click RCE POC

原始链接: https://github.com/b1n4r1b01/n-days/blob/main/CVE-2025-43300.md

GitHub是一个全面的开发平台,用于构建、部署和管理软件。它提供各种工具,从代码存储和协作(通过仓库、问题和拉取请求)到自动化(通过Actions)和安全开发(通过Advanced Security)。 最近,GitHub扩展到AI驱动的开发,具有Copilot等AI辅助编码功能和GitHub Models用于提示管理。该平台服务于各层次的开发者,从个人开源贡献者到大型企业,并提供按公司规模和行业定制的解决方案。 除了核心开发之外,GitHub还提供文档、学习路径以及通过讨论和赞助建立的活跃社区等资源。它还包括Codespaces用于即时开发环境和Code Search用于高效的代码发现等功能。

## iOS 漏洞 (CVE-2025-43300) 概要 一个零点击远程代码执行 (RCE) 漏洞 (CVE-2025-43300) 已在 iOS 的图像处理中发现,具体位于 DNG (Digital Negative) 图像格式中。 存在一个概念验证 (PoC) 利用程序,但目前它只会导致崩溃,需要进一步的工作才能实现完全的 RCE。 苹果公司已通过 iOS 18.6.2 等更新,迅速修复了所有活跃操作系统中的此漏洞。 该漏洞的中心在于 RawCamera 模块中的越界写入。 虽然初始 PoC 是一种拒绝服务攻击,但该漏洞*正在*被实际利用用于 RCE,引发了对绕过安全缓解措施(如沙盒 (BlastDoor) 和 ASLR)的复杂性的担忧。 像 ELEGANTBOUNCER 这样的检测工具,它分析文件结构而不是依赖签名,可以帮助识别潜在的恶意文件。 专家建议模糊测试,特别是针对 ImageIO 框架,作为发现这些类型漏洞的方法。 尽管苹果公司拥有强大的安全实践,但图像处理堆栈中仍然不断出现问题,引发了关于采用像 Rust 这样的内存安全语言的讨论。
相关文章

原文
Skip to content
联系我们 contact @ memedata.com