Apples DNG-sårbarhed afsløret: Hvad betyder CVE-2025-43300 for din Mac og iPhone?

Endnu en dag, endnu en sårbarhed i vores allesammens yndlings-økosystem. Denne gang tager vi turen ind i Apples håndtering af DNG-filer, hvor et friskt CVE-nummer (CVE-2025-43300) truer lidt mere end bare nattesøvnen hos folk i Cupertino.

For de ikke-indviede (hvilket på We❤️Apple naturligvis er få), står DNG for Digital Negative – det åbne RAW-format, som Apple så gerne vil have, vi tror er både sikkert og praktisk. Men det viser sig, at DNG-filer kan være mere sårbare, end vi troede. En nørdet, men grundig analyse på msuiche.com dissekerer præcis, hvor galt det kan gå.

Hvorfor skal du bekymre dig?
  • CVEn rammer både macOS og iOS. Så uanset om du sidder med en MacBook Pro eller svinger din iPhone 15 Pro Max – du er potentielt i farezonen.
  • Sårbarheden udløses, når systemet prøver at håndtere DNG-filer – altså noget, Apple ellers påstår sker magisk sikkert og gnidningsfrit.
  • Ja, det er en klassisk buffer overflow. Har Apple ikke været her før? Måske har de brug for et par ekstra QA-folk – eller nogle billige brugere til betatest (hej, udvikler beta-program!).

Ifølge oplægget på Hacker News, er der (indtil videre) overraskende få kommentarer og likes – hvilket måske kun understreger, hvor overset denne slags bugs er, indtil det går galt og alle ens bryllupsbilleder er væk.

“Apple bugs er som cockroaches – finder du én, løber der højst sandsynligt hundreder skjult rundt bag væggene.”

Hele situationen afslører, at selv verdens rigeste it-gigant stadig kan snuble over fotofiler. Og endnu engang må vi Apple-fans spørge: Er det trygt at stole på macOS’ eller iOS’ påståede sikkerhedskultur, når noget så basalt som billedbehandling får dem til at gå i selvsving?

Du kan naturligvis dykke dybere ned i den tekniske obduktion af sårbarheden på msuiche.com, hvis du drømmer om assemblerkoder og malware-scenarier næste gang du sover.

Hvad skal du gøre?
  • Tjek om din enhed er opdateret – og hold øje med næste sikkerhedsopdatering fra Apple.
  • Overvej om du har brug for at åbne alle de DNG'er, du får tilsendt (eller: stol ikke på fotografvenner med dårlig internet-humor).
  • Hold øje med flere analyser her på We❤️Apple, hvor vi naturligvis følger sårbarheden helt til dørs.

Apple lover som altid at være verdensmestre i sikkerhed, men gang på gang snubler de over detaljer, som burde være afklarede. For os, de sande macOS- nørder og iOS-fanatikere, giver det jo bare en grund mere til nærlæse changelogs og undre sig højlydt over spaghettikoden. Og det kan vi så hygge os med, indtil den næste buffer overflow rammer.