Firma Apple wydała aktualizacje zabezpieczeń, które zostały przeniesione z poprawek wydanych w zeszłym miesiącu na starsze modele iPhone’ów i iPadów. Naprawiają one błąd typu zero-day, który był wykorzystywany w „niezwykle zaawansowanych” atakach.
Ta luka bezpieczeństwa jest tą samą luką, którą Apple załatało 20 sierpnia dla urządzeń z systemami iOS 18.6.2, iPadOS 18.6.2, iPadOS 17.7.10 oraz macOS (Sequoia 15.6.1, Sonoma 14.7.8 i Ventura 13.7.8).
Luka, śledzona jako CVE-2025-43300, została odkryta przez analityków bezpieczeństwa Apple i jest spowodowana luką umożliwiającą zapis poza zakresem w infrastrukturze Image I/O, która umożliwia aplikacjom odczyt i zapis formatów plików graficznych.
Zapis poza zakresem występuje, gdy atakujący dostarczają programowi złośliwie zmodyfikowane dane wejściowe, które powodują zapis danych poza przydzielonym buforem pamięci, co potencjalnie powoduje awarie, uszkodzenie danych, a choćby umożliwia zdalne wykonanie kodu.
Firma Apple naprawiła tę lukę typu zero-day w systemach iOS 15.8.5/16.7.12 oraz iPadOS 15.8.5/16.7.12, wprowadzając ulepszone mechanizmy sprawdzania granic.
„Przetwarzanie złośliwego pliku obrazu może spowodować uszkodzenie pamięci. Problem zapisu poza zakresem został rozwiązany dzięki ulepszonemu mechanizmowi sprawdzania granic” – poinformowała firma w poniedziałkowych komunikatach.
Pod koniec sierpnia WhatsApp załatał lukę umożliwiającą wykonanie kodu bez kliknięcia (CVE-2025-55177) w swoich komunikatorach na iOS i macOS. Luka ta była powiązana z luką zero-day o numerze CVE-2025-43300 firmy Apple w atakach ukierunkowanych, które firma określiła jako „niezwykle zaawansowane”.
Chociaż Apple i WhatsApp nie ujawniły jeszcze żadnych szczegółów dotyczących ataków łączących te dwie luki, Donncha Ó Cearbhaill, szef Laboratorium Bezpieczeństwa Amnesty International, powiedział, iż WhatsApp ostrzegł niektórych użytkowników, iż ich urządzenia stały się celem zaawansowanej kampanii szpiegowskiej.
W zeszłym tygodniu Samsung załatał również lukę umożliwiającą zdalne wykonanie kodu, powiązaną z luką CVE-2025-55177 w WhatsApp w atakach zero-day wymierzonych w jego urządzenia z systemem Android.
Dzięki tej luce Apple naprawiło sześć luk typu zero-day, które zostały wykorzystane w 2025 r.: pierwszą w styczniu (CVE-2025-24085), drugą w lutym (CVE-2025-24200), trzecią w marcu (CVE-2025-24201) i dwie kolejne w kwietniu (CVE-2025-31200 i CVE-2025-31201).
Lista aktualizacji:
Produkt/Link | Dostępne dla: |
iOS 26 and iPadOS 26 | iPhone 11 i nowszych, iPad Pro 12,9 cala 3. generacji i nowszych, iPad Pro 11 cali 1. generacji i nowszych, iPad Air 3. generacji i nowszych, iPad 8. generacji i nowszych oraz iPad mini 5. generacji i nowszych |
iOS 18.7 and iPadOS 18.7 | iPhone XS i nowszych, iPad Pro 13 cali, iPad Pro 12,9 cala 3. generacji i nowszych, iPad Pro 11 cali 1. generacji i nowszych, iPad Air 3. generacji i nowszych, iPad 7. generacji i nowszych oraz iPad mini 5. generacji i nowszych |
iOS 16.7.12 and iPadOS 16.7.12 | iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. generacji, iPad Pro 9,7 cala i iPad Pro 12,9 cala 1. generacji |
iOS 15.8.5 and iPadOS 15.8.5 | iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji) |
macOS Tahoe 26 | Mac Studio (2022 i nowsze), iMac (2020 i nowsze), Mac Pro (2019 i nowsze), Mac mini (2020 i nowsze), MacBook Air z procesorem Apple (2020 i nowsze), MacBook Pro (16-calowy, 2019), MacBook Pro (13-calowy, 2020, cztery porty Thunderbolt 3) i MacBook Pro z procesorem Apple (2020 i nowsze) |
macOS Sequoia 15.7 | macOS Sequoia |
macOS Sonoma 14.8 | macOS Sonoma |
tvOS 26 | Apple TV HD i Apple TV 4K (wszystkie modele) |
watchOS 26 | Apple Watch Series 6 i nowsze |
visionOS 26 | Apple Vision Pro |
Safari 26 | macOS Sonoma i macOS Sequoia |
Xcode 26 | macOS Sequoia 15.6 i nowsze |