Apples DNG-sårbarhed afsløret: Hvad betyder CVE-2025-43300 for din Mac og iPhone?

Endnu en dag, endnu en sårbarhed i vores allesammens yndlings-økosystem. Denne gang tager vi turen ind i Apples håndtering af DNG-filer, hvor et friskt CVE-nummer (CVE-2025-43300) truer lidt mere end bare nattesøvnen hos folk i Cupertino.

For de ikke-indviede (hvilket på We❤️Apple naturligvis er få), står DNG for Digital Negative – det åbne RAW-format, som Apple så gerne vil have, vi tror er både sikkert og praktisk. Men det viser sig, at DNG-filer kan være mere sårbare, end vi troede. En nørdet, men grundig analyse på msuiche.com dissekerer præcis, hvor galt det kan gå.

Hvorfor skal du bekymre dig?
  • CVEn rammer både macOS og iOS. Så uanset om du sidder med en MacBook Pro eller svinger din iPhone 15 Pro Max – du er potentielt i farezonen.
  • Sårbarheden udløses, når systemet prøver at håndtere DNG-filer – altså noget, Apple ellers påstår sker magisk sikkert og gnidningsfrit.
  • Ja, det er en klassisk buffer overflow. Har Apple ikke været her før? Måske har de brug for et par ekstra QA-folk – eller nogle billige brugere til betatest (hej, udvikler beta-program!).

Ifølge oplægget på Hacker News, er der (indtil videre) overraskende få kommentarer og likes – hvilket måske kun understreger, hvor overset denne slags bugs er, indtil det går galt og alle ens bryllupsbilleder er væk.

“Apple bugs er som cockroaches – finder du én, løber der højst sandsynligt hundreder skjult rundt bag væggene.”

Hele situationen afslører, at selv verdens rigeste it-gigant stadig kan snuble over fotofiler. Og endnu engang må vi Apple-fans spørge: Er det trygt at stole på macOS’ eller iOS’ påståede sikkerhedskultur, når noget så basalt som billedbehandling får dem til at gå i selvsving?

Du kan naturligvis dykke dybere ned i den tekniske obduktion af sårbarheden på msuiche.com, hvis du drømmer om assemblerkoder og malware-scenarier næste gang du sover.

Hvad skal du gøre?
  • Tjek om din enhed er opdateret – og hold øje med næste sikkerhedsopdatering fra Apple.
  • Overvej om du har brug for at åbne alle de DNG'er, du får tilsendt (eller: stol ikke på fotografvenner med dårlig internet-humor).
  • Hold øje med flere analyser her på We❤️Apple, hvor vi naturligvis følger sårbarheden helt til dørs.

Apple lover som altid at være verdensmestre i sikkerhed, men gang på gang snubler de over detaljer, som burde være afklarede. For os, de sande macOS- nørder og iOS-fanatikere, giver det jo bare en grund mere til nærlæse changelogs og undre sig højlydt over spaghettikoden. Og det kan vi så hygge os med, indtil den næste buffer overflow rammer.

Laat een reactie achter

Deze site wordt beschermd door hCaptcha en het privacybeleid en de servicevoorwaarden van hCaptcha zijn van toepassing.