- شناسه CVE-2025-43346 :CVE
- CWE-125 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 15, 2025
- به روز شده: سپتامبر 15, 2025
- امتیاز: 6.2
- نوع حمله: Out-of-Bounds Access
- اثر گذاری: Memory Corruption
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Apple
- محصول: IOS
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در محصولات اپل iOS و iPadOS قبل از 18.7 و 26، tvOS، watchOS، visionOSو macOS قبل از 26، به دلیل دسترسی خارج از محدوده (Out-of-Bounds Access) در پردازش فایلهای رسانهای مخرب است که امکان خاتمه غیرمنتظره برنامه یا خرابی حافظه فرآیند را ایجاد میکند.
توضیحات
آسیبپذیری CVE-2025-43346 در کامپوننت پردازش فایلهای رسانهای محصولات اپل، ناشی از دسترسی خارج از محدوده در هنگام پردازش فایلهای رسانهای دستکاریشده است که مطابق با CWE-125 طبقهبندی میشود.
این آسیبپذیری زمانی فعال میشود که کاربر یک فایل رسانهای مخرب را باز یا پردازش کند که میتواند منجر به خاتمه غیرمنتظره برنامه یا خرابی حافظه فرآیند شود. این ضعف به صورت لوکال و بدون نیاز به احراز هویت یا تعامل کاربر قابل بهرهبرداری است. پیامد اصلی آن نقض دسترسپذیری است، زیرا میتواند باعث خرابی برنامهها یا فرآیندهای مرتبط شود.
عواقب عملی این ضعف فراتر از یک کرش ساده است: خرابیهای مکرر یا کرشهای لحظهای میتوانند باعث از کار افتادن سرویسهای حیاتی، تجربه کاربری خراب و افزایش بار پشتیبانی شوند؛ در محیطهای سازمانی که پردازش رسانه بهصورت خودکار انجام میشود، مثل سیستمهای ایمیل، پلتفرمهای پیامرسان یا فرایندهای ingest رسانهای، این موضوع میتواند تبدیل به نقطهای برای حملات DoS هدفدار یا سکوی اولیه برای بررسیهای بعدی مهاجم جهت شناسایی دیگر باگهای حافظه شود. اپل این آسیب پذیری را با بهبود بررسیهای محدوده (bounds checking) در نسخههای جدید سیستم عامل خود پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
6.2 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected before 26 | iOS and iPadOS |
affected before 18.7 | iOS and iPadOS |
affected before 26 | tvOS |
affected before 26 | visionOS |
affected before 26 | watchOS |
affected before 26 | macOS |
لیست محصولات بروز شده
Versions | Product |
26 | iOS and iPadOS |
18.7 | iOS and iPadOS |
26 | tvOS |
26 | visionOS |
26 | watchOS |
26 | macOS |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که iOS ، iPadOS، tvOS، visionOS، watchOS و macOS را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
16,800,000 | iOS |
242,000 | iPadOS |
20,900 | tvOS |
224,000 | visionOS |
382,000 | watchOS |
529,000 | macOS |
نتیجه گیری
این آسیبپذیری در محصولات اپل، اگرچه شدت متوسطی دارد اما به دلیل امکان ایجاد خرابی برنامه یا حافظه فرآیند از طریق فایلهای رسانهای مخرب، تهدیدی قابل توجه برای کاربران دستگاههای اپل ایجاد میکند. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- بهروزرسانی فوری: دستگاههای خود را به نسخههای 7 یا 26 برای iOS و iPadOS ، 26 برای tvOS، watchOS ، visionOS و macOS بهروزرسانی کنید تا پچ های امنیتی اعمال شود.
- اجتناب از فایلهای رسانهای ناشناخته: از باز کردن یا پردازش فایلهای رسانهای از منابع غیرقابل اعتماد خودداری کنید، بهویژه در برنامههایی که فایلهای صوتی یا تصویری را پردازش میکنند.
- نظارت بر عملکرد برنامهها: عملکرد غیرعادی برنامهها مانند خرابیهای مکرر را بررسی کنید و از ابزارهای امنیتی دستگاه برای شناسایی فعالیتهای مشکوک استفاده کنید.
- محدودسازی دسترسی به فایلها: دسترسی برنامهها به فایلهای رسانهای را با تنظیمات حریم خصوصی دستگاه محدود کنید تا ریسک پردازش فایلهای مخرب کاهش یابد.
- آموزش کاربران: کاربران را در مورد ریسک فایلهای رسانهای مخرب و اهمیت بهروزرسانی سیستمعامل آگاه کنید.
اجرای این اقدامات، ریسک خرابی برنامه یا حافظه و بهرهبرداریهای احتمالی را به حداقل رسانده و امنیت دستگاههای اپل را تقویت میکند. این آسیبپذیری بر اهمیت بررسیهای دقیق محدوده در پردازش فایلهای رسانهای تأکید دارد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم با ارسال یا تحویل یک فایل رسانهای دستکاریشده به میزبان قربانی (مثلاً از طریق پیامرسان، ایمیل یا دانلود) میتواند نقطه ورود محلی ایجاد کند؛ این برد حمله لوکال، کمهزینه و بدون نیاز به احراز هویت یا تعامل پیچیده است و تنها نیاز به پردازش فایل از سوی سیستم هدف دارد.
Defense Evasion (TA0005)
اجرای حمله درونفرایندی و بر پایه کرَش/خرابی حافظه امکان دورزدن مکانیزمهای مبتنی بر فایل یا امضای باینری برای اجرای DOS را فراهم میکند.
Impact (TA0040)
پیامد فوری و محتمل، کاهش دسترسپذیری سیستم یا اپلیکیشن از طریق کرَشهای مکرر یا DoS محلی است
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-43346
- https://www.cvedetails.com/cve/CVE-2025-43346/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-43346
- https://support.apple.com/en-us/125108
- https://support.apple.com/en-us/125109
- https://support.apple.com/en-us/125114
- https://support.apple.com/en-us/125115
- https://support.apple.com/en-us/125116
- https://support.apple.com/en-us/125110
- https://nvd.nist.gov/vuln/detail/CVE-2025-43346
- https://cwe.mitre.org/data/definitions/125.html