一、漏洞概述
漏洞名称 | Apple RawCamera DNG解析越界写入漏洞 |
CVE ID | CVE-2025-43300 |
漏洞类型 | 越界写入 | 发现时间 | 2025-08-25 |
漏洞评分 | 8.8 | 漏洞等级 | 高危 |
攻击向量 | 网络 | 所需权限 | 无 |
利用难度 | 低 | 用户交互 | 需要 |
PoC/EXP | 已公开 | 在野利用 | 已发现 |
Apple iOS是由苹果公司开发的移动操作系统,专为iPhone、iPad和iPod Touch等设备设计。它基于Darwin内核,采用闭源架构,具有高性能与强安全性。iOS提供直观的多点触控界面,支持丰富的应用生态和硬件协同,如Face ID、Siri、iCloud等功能。系统内置多层安全机制,包括沙箱、数据加密和应用签名,保障用户隐私与设备安全,是全球最广泛使用的移动操作系统之一。
2025年8月25日,启明星辰集团VSRC监测到Apple系统存在RawCamera DNG解析越界写入漏洞(CVE-2025-43300)。该漏洞存在于Apple RawCamera.bundle处理Adobe DNG文件的JPEG无损解压实现中,属于零点击远程代码执行漏洞。由于在解析过程中缺乏对TIFF元数据标签SamplesPerPixel与JPEG SOF3段内component count的一致性校验,当两者数值不匹配时,系统会错误地按SamplesPerPixel分配缓冲区,而解码器则按component count写入数据,导致堆缓冲区溢出。攻击者可通过构造恶意DNG文件诱导目标设备解析,从而引发程序崩溃、数据损坏,甚至远程执行任意代码。Apple官方确认该漏洞已在野外被用于针对特定高价值目标的高度复杂攻击,建议用户尽快升级至已修复版本。
二、影响范围
三、安全措施
3.1 升级版本
可通过 设置 → 通用 → 软件更新 检查并安装最新安全补丁。
3.2 临时措施
关闭自动图像预览,并阻止不可信来源的DNG文件,降低漏洞利用风险。
3.3 通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
3.4 参考链接
https://www.msuiche.com/posts/detecting-cve-2025-43300-a-deep-dive-into-apples-dng-processing-vulnerability/https://nvd.nist.gov/vuln/detail/CVE-2025-43300https://thehackernews.com/2025/08/apple-patches-cve-2025-43300-zero-day.html/