- شناسه CVE-2025-43400 :CVE
- CWE-787 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 29, 2025
- به روز شده: سپتامبر 29, 2025
- امتیاز: 6.3
- نوع حمله: Out-of-bounds write
- اثر گذاری: Memory Corruption
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Apple
- محصول: macOS
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در فرآیند پردازش فونت محصولات اپل، از جمله macOS، iOS، iPadOS و visionOS به دلیل ضعف در بررسی محدوده ها (bounds checking) امکان نوشتن خارج از محدوده (Out-of-Bounds Write) را فراهم میکند. این ضعف امنیتی با پردازش یک فونت مخرب میتواند منجر به خرابی برنامه یا حافظه فرآیند شود.
توضیحات
آسیبپذیری CVE-2025-43400 در سیستمعاملهای اپل macOS، iOS، iPadOS و visionOS، ناشی از ضعف در بررسی محدوده ها هنگام پردازش فونتها است که مطابق با CWE-787 طبقهبندی میشود. این ضعف به مهاجم اجازه میدهد با استفاده از فونت مخرب، منجر به خرابی برنامه یا حافظه فرآیند شود. ارسال پیلود در قالب فونت ها میتواند فرآیند شناسایی حمله توسط ابزارهای امنیتی را پیچیده کند و منجر به عبور از سیستم های امنیتی شود.
این آسیبپذیری از طریق شبکه با پیچیدگی پایین، بدون نیاز به دسترسی اما نیازمند به تعامل کاربر مانند باز کردن فایل فونت مخرب قابل بهرهبرداری است. پیامدهای آن شامل نقض محدود محرمانگی، یکپارچگی و در دسترسپذیری است که میتواند منجر به خرابی برنامه یا در شرایط خاص، اجرای کد دلخواه شود. شرکت اپل این ضعف را در نسخه 14.8.1 برای macOS Sonoma ، 26.0.1 برای macOS Tahoe ، 15.7.1 برای macOS Sequoia ، 26.0.1 برای visionOS ، 26.0.1 برای iPadOS و iOS ، 18.7.1 برای iPadOS و iOS با بهبود بررسی محدوده ها (bounds checking) پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L |
لیست محصولات آسیب پذیر
Versions | Product |
affected before 15.7 | macOS Sequoia |
affected before 26.0 | macOS Tahoe |
affected before 26.0 | visionOS |
affected before 18.7 | iOS and iPadOS |
affected before 14.8 | macOS Sonoma |
affected before 26.0 | iOS and iPadOS |
لیست محصولات بروز شده
Versions | Product |
15.7.1 | macOS Sequoia |
26.0.1 | macOS Tahoe |
26.0.1 | visionOS |
18.7.1 | iOS and iPadOS |
14.8.1 | macOS Sonoma |
26.0.1 | iOS and iPadOS |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که محصولات اپل از جمله macOS، iOS، iPadOS و visionOS را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
242,000 | site:.ir “Apple” “macOS” | Apple macOS |
103,000 | site:.ir “Apple” “visionOS” | Apple visionOS |
1,160,000 | site:.ir “Apple” “iOS” | Apple iOS |
156,000 | site:.ir “Apple” “iPadOS” | Apple iPadOS |
نتیجه گیری
این آسیبپذیری در فرآیند پردازش فونت محصولات اپل امکان نوشتن خارج از محدوده (Out-of-Bounds Write) را فراهم میکند و میتواند منجر به خرابی برنامه یا حافظه فرآیند شود. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی سیستمعامل: بلافاصله به نسخههای 8.1 برای macOS Sonoma ، 26.0.1 برای macOS Tahoe ، 15.7.1 برای macOS Sequoia ، 26.0.1 برای visionOS ، 26.0.1 برای iPadOS و iOS ، 18.7.1 برای iPadOS و iOS به روزرسانی کنید.
- محدودسازی تعامل کاربر: از دانلود یا باز کردن فایلهای فونت از منابع غیرقابل اعتماد خودداری کنید.
- نظارت بر عملکرد برنامهها: از ابزارهایی امنیتی برای شناسایی خرابیهای غیرعادی برنامه ها استفاده کنید.
- فیلتر کردن ورودیها: از Gatekeeper و XProtect برای مسدود کردن فایلهای فونت مخرب بهره ببرید و تنظیمات امنیتی macOS را برای محدود کردن اجرای فایلهای ناشناس تقویت کنید.
- اسکن امنیتی: دستگاهها را با ابزارهای امنیتی مانند Malwarebytes یا ClamAV اسکن کنید تا فونتهای مخرب شناسایی شوند.
- آموزش کاربران: کاربران را در مورد ریسک فونتهای مخرب و اهمیت بهروزرسانی سیستمعامل آگاه سازید.
اجرای این توصیهها ریسک بهرهبرداری از این آسیبپذیری را به حداقل رسانده و امنیت دستگاههای اپل را در برابر حملات مبتنی بر فونت تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
فونت مخرب میتواند از طریق دانلود فایل، باز کردن سند یا بارگذاری وبسایت حاوی فونت آلوده وارد دستگاه شود؛ کاربر باید فایل یا صفحه را باز کند تا بردار فعال شود.
Execution (TA0002)
نوشتن خارج از محدوده در پردازشگر فونت میتواند به کرش یا اجرای کد داخل فرایند برنامه منجر شود.
Persistence (TA0003)
اگر مهاجم موفق به اجرای کد شود، میتواند بارگذاری ماژول یا کاشت payload در پروفایل کاربر را انجام دهد تا حضورش پس از ریاستارت باقی بماند.
Defense Evasion (TA0005)
فونتهای مخرب میتوانند payload را درون ساختار فونت پنهان کنند تا از شناسایی آنتیویروس/سیگنیچرها دور بمانند؛ exploitهای حافظه نیز اغلب رفتار غیرقابل پیشبینی دارند که تشخیص را سخت میکند.
Discovery (TA0007)
پس از نفوذ اولیه، مهاجم میتواند محیط محلی را شناسایی کند تا مسیرهای بعدی را برنامهریزی کند
Collection (TA0009)
اجرای کد یا کرش کنترلنشده میتواند برای استخراج دادههای حافظهمحور (فرمها، توکنها، محتوای cache اپ) بهکار رود
Impact (TA0040)
این ضعف میتواند به خرابی برنامه، فساد حافظه و در مواردی اجرای کد دلخواه منجر شود؛ در نتیجه محرمانگی، یکپارچگی و دسترسپذیری دستگاه/اپها در معرض خطر قرار میگیرد
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-43400
- https://www.cvedetails.com/cve/CVE-2025-43400/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-43400
- https://vuldb.com/?id.326274
- https://support.apple.com/en-us/125329
- https://support.apple.com/en-us/125328
- https://support.apple.com/en-us/125338
- https://support.apple.com/en-us/125327
- https://support.apple.com/en-us/125330
- https://support.apple.com/en-us/125326
- https://nvd.nist.gov/vuln/detail/CVE-2025-43400
- https://cwe.mitre.org/data/definitions/787.html