Apple випустила екстрені оновлення, щоб виправити ще одну вразливість нульового дня, яка була використана в «надзвичайно складній атаці». Цей недолік безпеки, що відстежується як CVE-2025-43300, спричинений вразливістю запису за межами дозволених параметрів, виявленою дослідниками безпеки Apple у платформі Image I/O, яка дозволяє програмам читати та записувати більшість форматів файлів зображень. Запис за межами дозволеного простору відбувається, коли зловмисники успішно використовують такі вразливості, надаючи програмі вхідні дані, змушуючи її записувати дані за межі виділеного буфера пам’яті, що може призвести до збою програми, пошкодження даних або, в найгіршому випадку, дозволити віддалене виконання коду. «Apple знає про повідомлення про те, що ця проблема могла бути використана в надзвичайно складній атаці на певних цільових осіб», – йдеться в попередженнях компанії про безпеку, опублікованих у середу. Проблему із записом за межами дозволеного простору вирішено покращенням перевірки меж дозволеного простору. Обробка шкідливого файлу зображення може призвести до пошкодження пам’яті. Apple вирішила цю проблему, покращивши перевірку меж, щоб запобігти експлуатації в iOS 18.6.2 та iPadOS 18.6.2, iPadOS 17.7.10, macOS Sequoia 15.6.1, macOS Sonoma 14.7.8 та macOS Ventura 13.7.8. Повний список пристроїв, на які вплинула ця вразливість нульового дня, є обширним, оскільки помилка впливає як на старіші, так і на новіші моделі, зокрема: iPhone XS та пізніших моделей, iPad Pro 13 дюймів, iPad Pro 12,9 дюймів 3-го покоління та пізніших версій, iPad Pro 11 дюймів 1-го покоління та пізніших версій, iPad Air 3-го покоління та пізніших версій, iPad 7-го покоління та пізніших версій, iPad mini 5-го покоління та пізніших версій, iPad Pro 12,9 дюймів 2-го покоління, iPad Pro 10,5 дюймів та iPad 6-го покоління. та комп’ютери Mac з macOS Sequoia, Sonoma та Ventura. Компанія ще не приписала це відкриття одному зі своїх дослідників і не опублікувала подробиці щодо атак, які вона назвала «надзвичайно складними». Хоча цей недолік, ймовірно, використовується лише під час цілеспрямованих атак, наполегливо рекомендується негайно встановити сьогоднішні оновлення безпеки, щоб запобігти будь-яким потенційним подальшим атакам. Завдяки цій вразливості Apple виправила загалом шість зловмисних систем нульового дня, що використовувалися в умовах реальної експлуатації з початку року: першу в січні (CVE-2025-24085), другу в лютому (CVE-2025-24200), третю в березні (CVE-2025-24201) та ще дві у квітні (CVE-2025-31200 та CVE-2025-31201). У 2024 році компанія виправила шість інших активно експлуатованих нульових днів: одну в січні, дві в березні, четверту в травні та ще дві в листопаді.