iOS 18.5: Apple закрыла дыры в FaceTime, Safari и ядре системы

iOS 18.5: Apple закрыла дыры в FaceTime, Safari и ядре системы

iOS 18.5: Apple закрыла дыры в FaceTime, Safari и ядре системы

Apple выпустила свежее обновление iOS 18.5 и кучу сопутствующих патчей для iPadOS, macOS и других систем. Пользователям лучше не тянуть с установкой — закрыто много серьёзных уязвимостей, позволяющих запустить вредоносный код просто при открытии картинки, видео или веб-страницы.

Что починили в iOS 18.5?

Во-первых, критические дыры в компонентах AppleJPEG и CoreMedia. Злоумышленники могли подбросить вредоносные медиафайлы, которые выполняются с правами целевого приложения.

Дальше — проблемы в CoreAudio, CoreGraphics и ImageIO. Всё те же ловушки в файлах, которые могут привести к утечке данных или сбою в работе приложений.

А ещё — целых девять уязвимостей в WebKit. Некоторые из них могли позволить злонамеренным сайтам запускать код на устройстве пользователя или «ронять» Safari.

FaceTime снова в центре внимания

Починили и забавный (но на самом деле тревожный) баг с кнопкой «выключить микрофон» в FaceTime. Оказалось, что звук мог продолжать передаваться даже после того, как пользователь якобы отключил микрофон.

Под капотом — тоже много интересного

Apple укрепила защиту ядра против двух эксплойтов, связанных с повреждением памяти, и устранила ошибку в библиотеке libexpat (CVE-2024-8176), которая потенциально затрагивает множество проектов.

Среди других важных фиксов:

  • дыра в модуле Baseband (CVE-2025-31214), позволяющая перехватывать трафик на новых iPhone 16e;
  • баг повышения привилегий в mDNSResponder (CVE-2025-31222);
  • проблема в Notes, из-за которой данные могли утечь даже с экрана блокировки;
  • уязвимости в FrontBoard, iCloud Document Sharing и Mail Addressing.

Apple не сообщает, использовались ли эти уязвимости в реальных атаках, но, как говорится, лучше перестраховаться.

Кому ставить?

iOS 18.5 доступна для всех моделей начиная с iPhone XS. iPadOS — для iPad Pro 2018 года и новее, iPad Air 3, iPad 7, iPad mini 5 и всех более поздних моделей.

Вышли также обновления для macOS Sequoia, Sonoma, Ventura, а ещё для WatchOS, tvOS и visionOS.

Так что — не тяните, ставьте апдейты как можно скорее.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru