CVE-2025-31277

Apple Multiple Products

ВЕРОЯТНОСТЬ 0.3%

Дата обнаружения

2026-03-20

Официальное описание

Apple Safari, iOS, watchOS, visionOS, iPadOS, macOS, and tvOS contain a buffer overflow vulnerability that could allow the processing of maliciously crafted web content which may lead to memory corruption.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-31277 представляет собой критическую уязвимость типа «переполнение буфера» (Buffer Overflow) в движке WebKit, который используется в браузере Safari и системных компонентах отображения веб-контента во всех операционных системах Apple.

Проблема возникает при обработке специально сформированного вредоносного веб-контента. Из-за некорректной проверки границ данных при записи в память злоумышленник может вызвать повреждение памяти (Memory Corruption). В худшем сценарии это позволяет выполнить произвольный код (RCE) в контексте безопасности приложения, что дает атакующему возможность получить доступ к конфиденциальным данным пользователя или скомпрометировать устройство.

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является установка официальных обновлений безопасности от Apple. Исправление заключается в улучшенной проверке границ (bounds checking) при обработке входных данных.

Необходимо обновить устройства до следующих версий (или более новых):

  • iOS 18.3 и iPadOS 18.3
  • iOS 17.7.4 и iPadOS 17.7.4
  • macOS Sequoia 15.3
  • macOS Sonoma 14.7.3
  • macOS Ventura 13.7.3
  • tvOS 18.3
  • watchOS 11.3
  • visionOS 2.3
  • Safari 18.3 (для пользователей macOS)

Для принудительной проверки обновлений на macOS через терминал используйте команду:

softwareupdate -i -a

На мобильных устройствах (iOS/iPadOS): Перейдите в Настройки > Основные > Обновление ПО.

Временные меры

Если немедленное обновление системы невозможно, рекомендуется применить следующие защитные тактики для снижения риска эксплуатации:

  • Использование режима Lockdown Mode (Режим блокировки): Включение этого режима на iOS и macOS существенно ограничивает возможности WebKit (отключает сложные веб-технологии, JIT-компиляцию и некоторые шрифты), что блокирует большинство векторов атак через переполнение буфера.
  • Ограничение веб-серфинга: Избегайте перехода по подозрительным ссылкам из почты, мессенджеров или SMS, а также посещения непроверенных веб-ресурсов до момента установки патча.
  • Использование альтернативных браузеров (с ограничениями): На macOS можно временно использовать браузеры, не основанные на WebKit (например, Firefox), однако стоит помнить, что системные компоненты и другие приложения все равно могут использовать уязвимые библиотеки WebKit для отображения контента. На iOS все сторонние браузеры обязаны использовать WebKit, поэтому смена браузера там не поможет.
  • Контроль сетевого трафика: На уровне корпоративного шлюза (NGFW/WAF) настройте сигнатуры для блокировки подозрительных скриптов и аномальных HTTP-ответов, характерных для эксплуатации уязвимостей браузерных движков.