Informace o bezpečnostním obsahu macOS Sequoia 15.4

Tento dokument popisuje bezpečnostní obsah macOS Sequoia 15.4.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Sequoia 15.4

Vydáno 31. března 2025

Accessibility

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-24202: Zhongcheng Li z týmu IES Red Team společnosti ByteDance

AccountPolicy

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-24234: anonymní výzkumník

AirDrop

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst metadata libovolného souboru.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-24097: Ron Masas z BREAKPOINT.SH

AirPlay

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.

CVE-2025-31202: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: macOS Sequoia

Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

CVE-2025-30445: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi v místní síti se může podařit odhalit citlivá uživatelská data.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-24270: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi v místní síti se může podařit obejít zásadu ověřování.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavů.

CVE-2025-24206: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi v místní síti se může podařit poškodit procesní paměť.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2025-24252: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: macOS Sequoia

Dopad: Neověřený uživatel ve stejné síti jako přihlášený Mac mu mohl přes AirPlay posílat příkazy i bez spárování.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2025-24271: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: macOS Sequoia

Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

App Store

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-24276: anonymní výzkumník

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24272: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s downgradem byl vyřešen přidáním dalších omezení podepisování kódu.

CVE-2025-24239: Wojciech Regula z týmu SecuRing (wojciechregula.blog)

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit číst chráněné soubory nebo do nich zapisovat.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-24233: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos.

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se soukromím byl vyřešen odebráním zranitelného kódu.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

Audio

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit obejít ASLR.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43205: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

Záznam přidán 29. července 2025

Audio

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24244: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

Audio

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého souboru může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24243: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

Authentication Services

K dispozici pro: macOS Sequoia

Dopad: Automatické vyplňování hesel může vyplnit hesla i po neúspěšném ověření.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-30430: Dominik Rath

Authentication Services

K dispozici pro: macOS Sequoia

Dopad: Škodlivému webu se může podařit získat přihlašovací údaje WebAuthn z jiného webu se stejnou registrovatelnou příponou.

Popis: Problém byl vyřešen vylepšeným ověřováním vstupů.

CVE-2025-24180: Martin Kreichgauer z týmu Google Chrome

Authentication Services

K dispozici pro: macOS Sequoia

Dopad: Škodlivá aplikace může získat přístup k uloženým heslům uživatele.

Popis: Tento problém byl vyřešen přidáním prodlevy mezi pokusy ověřovacího kódu.

CVE-2025-24245: Ian Mckay (@iann0036)

Automator

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s oprávněními byl vyřešen odebráním zranitelného kódu a přidáním dalších kontrol.

CVE-2025-30460: anonymní výzkumník

BiometricKit

K dispozici pro: macOS Sequoia

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Záznam aktualizován 28. května 2025

Calendar

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

K dispozici pro: macOS Sequoia

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24163: Google Threat Analysis Group

CoreAudio

K dispozici pro: macOS Sequoia

Dopad: Přehrání škodlivého zvukového souboru může vést k nečekanému ukončení aplikace.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.

CVE-2025-24230: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreGraphics

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-31196: wac ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 28. května 2025

CoreMedia

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24211: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreMedia

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2025-24236: Csaba Fitzl (@theevilbit) a Nolan Astrein z týmu Kandji

CoreMedia

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24190: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreMedia Playback

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft a anonymní výzkumník

CoreText

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.

CVE-2025-24182: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreUtils

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2025-31203: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

Crash Reporter

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2025-24277: Csaba Fitzl (@theevilbit) z týmu Kandji, Gergely Kalman (@gergely_kalman) a anonymní výzkumník

curl

K dispozici pro: macOS Sequoia

Dopad: Byl vyřešen problém s ověřováním vstupů.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2024-9681

Disk Images

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Obcházení karantény souboru bylo vyřešeno dodatečnými kontrolami.

CVE-2025-31189: anonymní výzkumník

Záznam přidán 28. května 2025

Disk Images

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém s přístupem k souborům byl vyřešen vylepšením ověřování vstupů.

CVE-2025-24255: anonymní výzkumník

DiskArbitration

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen dalšími kontrolami oprávnění.

CVE-2025-30453: Csaba Fitzl (@theevilbit) z týmu Kandji a anonymní výzkumník

Záznam přidán 12. května 2025

DiskArbitration

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

DiskArbitration

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-24267: anonymní výzkumník

CVE-2025-24258: Csaba Fitzl (@theevilbit) z týmu Kandji a anonymní výzkumník

Záznam aktualizován 12. května 2025

Dock

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-30455: Mickey Jin (@patch1t) a anonymní výzkumník

Dock

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) ze společnosti Lupus Nova

dyld

K dispozici pro: macOS Sequoia

Dopad: Aplikace, která zdánlivě používá sandbox pro aplikace, se může spustit bez omezení

Popis: Problém s vložením knihovny byl vyřešen přidáním dalších omezení.

CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi z týmu Shielder (shielder.com)

FaceTime

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.

CVE-2025-30451: Kirin (@Pwnrin) a luckyu (@uuulucky)

FeedbackLogger

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením ochrany dat.

CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)

Focus

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-30439: Andr.Ess

Focus

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu pro systémové schránky.

CVE-2025-30461: anonymní výzkumník

Foundation

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen sanitizací protokolování.

CVE-2025-30447: LFY@secsys z Univerzity Fu-tan

Foundation

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém s nekontrolovaným formátovacím řetězcem byl vyřešen vylepšením ověřování vstupů.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

GPU Drivers

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-30464: ABC Research s.r.o.

CVE-2025-24273: Wang Yu z Cyberservalu

GPU Drivers

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-24256: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro, Murray Mike

Handoff

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením omezení přístupu k datovému kontejneru.

CVE-2025-30463: mzzzz__

iCloud Document Sharing

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi se může podařit zapnout sdílení složky na iCloudu bez ověření.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-30448: Dayton Pidhirney ze společnosti Atredis Partners, Lyutoon a YenKoc

Záznam přidán 12. května 2025

ImageIO

K dispozici pro: macOS Sequoia

Dopad: Parsování obrázku může vést k odhalení uživatelských informací.

Popis: Chyba v logice byla vyřešena vylepšením zpracování chyb.

CVE-2025-24210: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Installer

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit ověřit existenci libovolné cesty v souborovém systému.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.

CVE-2025-24249: YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity a Minghao Lin (@Y1nKoc)

Installer

K dispozici pro: macOS Sequoia

Dopad: Aplikaci v sandboxu se může podařit číst citlivá uživatelská data.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-24229: anonymní výzkumník

IOGPUFamily

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-24257: Wang Yu z Cyberservalu

IOMobileFrameBuffer

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit narušit paměť koprocesoru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-31263: Ye Zhang (@VAR10CK) z týmu Baidu Security

Záznam přidán 28. května 2025

IOMobileFrameBuffer

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit narušit paměť koprocesoru.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-30437: Ye Zhang (@VAR10CK) z týmu Baidu Security

Kerberos Helper

K dispozici pro: macOS Sequoia

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo poškození haldy.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2025-24235: Dave G. ze společnosti Supernetworks

Záznam aktualizován 28. května 2025

Kernel

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) ze společnosti FFRI Security, Inc.

Kernel

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24203: Ian Beer z týmu Google Project Zero

Kernel

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi s uživatelskými oprávněními se může podařit číst paměť jádra.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2025-24196: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL

LaunchServices

K dispozici pro: macOS Sequoia

Dopad: Škodlivý soubor JAR může obejít kontroly funkce Gatekeeper.

Popis: Problém byl vyřešen vylepšením zpracování spustitelných typů souborů.

CVE-2025-24148: Kenneth Chew

libarchive

K dispozici pro: macOS Sequoia

Dopad: Byl vyřešen problém s ověřováním vstupů.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2024-48958

Libinfo

K dispozici pro: macOS Sequoia

Dopad: Uživateli se může podařit navýšit oprávnění.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2025-24195: Paweł Płatek (Trail of Bits)

libnetcore

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-31231: Wojciech Regula z týmu SecuRing (wojciechregula.blog)

Záznam přidán 28. května 2025

libnetcore

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-24194: anonymní výzkumník

libxml2

K dispozici pro: macOS Sequoia

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-24178: anonymní výzkumník

libxpc

K dispozici pro: macOS Sequoia

Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2025-31182: Alex Radocea a Dave G. ze společnosti Supernetworks, 风沐云烟(@binary_fmyy) a Minghao Lin(@Y1nKoc)

libxpc

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-24238: anonymní výzkumník

Logging

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft, Alexia Wilson ze společnosti Microsoft, Christine Fossaceca ze společnosti Microsoft

Záznam přidán 28. května 2025

macOS Recovery

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavů.

CVE-2025-31264: Diamant Osmani a Valdrin Haliti [Kosovë], dbpeppe, Solitechworld

Záznam přidán 28. května 2025

Mail

K dispozici pro: macOS Sequoia

Dopad: Akce blokování veškerého vzdáleného obsahu se nemusí použít na veškeré náhledy pošty.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.

CVE-2025-24172: anonymní výzkumník

manpages

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-30450: Pwn2car

Maps

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém se zpracováním cest byl vyřešen vylepšením logiky.

CVE-2025-30470: LFY@secsys z Univerzity Fu-tan

NetworkExtension

K dispozici pro: macOS Sequoia

Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-30426: Jimmy

Notes

K dispozici pro: macOS Sequoia

Dopad: Aplikaci v sandboxu se může podařit číst v systémových protokolech citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2025-24262: LFY@secsys z univerzity Fu-tan

NSDocument

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat přístup k libovolným souborům.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-24232: anonymní výzkumník

OpenSSH

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.

CVE-2025-24246: Mickey Jin (@ patch1t) a Csaba Fitzl (@theevilbit) ze společnosti Kandji

Záznam přidán 28. května 2025

PackageKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci s kořenovými oprávněními se může podařit změnit obsah systémových souborů.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit načíst záložky Safari bez kontroly oprávnění.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

K dispozici pro: macOS Sequoia

Dopad: Odstranění konverzace ve Zprávách může odhalit uživatelovy kontaktní údaje v protokolech systému.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-30424: anonymní výzkumník

Power Services

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-24173: Mickey Jin (@patch1t)

Python

K dispozici pro: macOS Sequoia

Dopad: Vzdálenému útočníkovi se může podařit obejít kontroly zásad odesílatele a doručit e-mailem škodlivý obsah.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2023-27043

RPAC

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením ověřování proměnných prostředí.

CVE-2025-24191: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos

Safari

K dispozici pro: macOS Sequoia

Dopad: Web může být schopen obejít zásady stejného původu.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-30466: Jaydev Ahire, @RenwaX23

Záznam přidán 28. května 2025

Safari

K dispozici pro: macOS Sequoia

Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.

Popis: Problém byl vyřešen vylepšením uživatelského rozhraní.

CVE-2025-24113: @RenwaX23

Safari

K dispozici pro: macOS Sequoia

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-30467: @RenwaX23

Safari

K dispozici pro: macOS Sequoia

Dopad: Webové stránce se může podařit získat přístup k uživatelovým citlivým údajům bez jeho svolení.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-31192: Jaydev Ahire

Safari

K dispozici pro: macOS Sequoia

Dopad: Může být nesprávně přidružen původ stahování.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-24167: Syarif Muhammad Sajjad

Sandbox

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup k vyjmutelným svazkům bez souhlasu uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

K dispozici pro: macOS Sequoia

Dopad: Byl vyřešen problém s ověřováním vstupů.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-30452: anonymní výzkumník

Sandbox

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

SceneKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit čtení souborů mimo její sandbox.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-30458: Mickey Jin (@patch1t)

Security

K dispozici pro: macOS Sequoia

Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém s ověřováním byl vyřešen vylepšením logiky.

CVE-2025-30471: Bing Shi, Wenchao Li a Xiaolong Bai z Alibaba Group a Luyi Xing z Indiana University Bloomington

Security

K dispozici pro: macOS Sequoia

Dopad: Škodlivá aplikace působící jako proxy HTTPS může získat přístup k citlivým datům uživatele.

Popis: Problém byl vyřešen vylepšením přístupových omezení.

CVE-2025-24250: Wojciech Regula z týmu SecuRing (wojciechregula.blog)

Share Sheet

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit skrýt na zamknuté obrazovce systémové oznámení, že bylo spuštěno nahrávání.

Popis: Problém byl vyřešen vylepšením přístupových omezení.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Shortcuts

K dispozici pro: macOS Sequoia

Dopad: Zkratka může být schopna obejít citlivá nastavení aplikace Zkratky.

Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.

CVE-2025-43184: Csaba Fitzl (@theevilbit) ze společnosti Kandji

Záznam přidán 29. července 2025

Shortcuts

K dispozici pro: macOS Sequoia

Dopad: Zkratce se může podařit dostat k souborům, které jsou normálně pro aplikaci Zkratky nepřístupné.

Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.

CVE-2025-30465: anonymní výzkumník

Shortcuts

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2025-24280: Kirin (@Pwnrin)

Shortcuts

K dispozici pro: macOS Sequoia

Dopad: Zkratka může běžet s oprávněními správce bez ověření.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavů.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

Záznam aktualizován 28. května 2025

Shortcuts

K dispozici pro: macOS Sequoia

Dopad: Zkratce se může podařit dostat k souborům, které jsou normálně pro aplikaci Zkratky nepřístupné.

Popis: Problém byl vyřešen vylepšením přístupových omezení.

CVE-2025-30433: Andrew James Gonzalez

Siri

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením omezení přístupu k datovému kontejneru.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

K dispozici pro: macOS Sequoia

Dopad: Aplikaci v sandboxu se může podařit číst v systémových protokolech citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.

CVE-2025-30435: K宝 (@Pwnrin) a luckyu (@uuulucky)

Siri

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen neprotokolováním obsahu textových polí.

CVE-2025-24214: Kirin (@Pwnrin)

Siri

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit zobrazit výčet zařízení, která se přihlásila do účtu Apple uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-24248: Minghao Lin (@Y1nKoc), Tong Liu@Lyutoon_, 风(binary_fmyy) a F00L

Siri

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2025-24205: YingQi Shi (@Mas0nShi) z týmu WeBin lab DBAppSecurity a Minghao Lin (@Y1nKoc)

Siri

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.

Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.

CVE-2025-24198: Richard Hyunho Im (@richeeta) z týmu routezero.security

SMB

K dispozici pro: macOS Sequoia

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24269: Alex Radocea z týmu Supernetworks

SMB

K dispozici pro: macOS Sequoia

Dopad: Připojení škodlivého síťového úložiště SMB může vést k ukončení systému.

Popis: Problém se souběhem byl vyřešen vylepšením zamykání.

CVE-2025-30444: Dave G. ze společnosti Supernetworks

Záznam aktualizován 28. května 2025

SMB

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2025-24228: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL

smbx

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24260: zbleet z týmu QI-ANXIN TianGong Team

Software Update

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením sanitizace vstupů.

CVE-2025-30442: anonymní výzkumník

Záznam přidán 12. května 2025

Software Update

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s vložením knihovny byl vyřešen přidáním dalších omezení.

CVE-2025-24282: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos

Software Update

K dispozici pro: macOS Sequoia

Dopad: Uživateli se může podařit navýšit oprávnění.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Software Update

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24231: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos

StickerKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit pozorovat nechráněná uživatelská data.

Popis: Problém s ochranou soukromí byl vyřešen přesunutím citlivých dat do chráněného umístění.

CVE-2025-24263: Cristian Dinca z Národní střední školy informatiky „Tudor Vianu“, Rumunsko

Storage Management

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit povolit funkce úložiště na iCloudu bez souhlasu uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-24207: YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity, 风沐云烟 (binary_fmyy) a Minghao Lin (@Y1nKoc)

StorageKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.

CVE-2025-31261: Mickey Jin (@patch1t)

Záznam přidán 28. května 2025

StorageKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) a anonymní výzkumník

StorageKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) ze společnosti Kandji

StorageKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2025-24240: Mickey Jin (@patch1t)

StorageKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2025-31188: Mickey Jin (@patch1t)

Summarization Services

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst údaje o kontaktech uživatele.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2025-24218: Kirin a FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)

System Settings

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

System Settings

K dispozici pro: macOS Sequoia

Dopad: Aplikaci s kořenovými oprávněními se může podařit získat přístup k soukromým informacím.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) ze společnosti FFRI Security, Inc.

SystemMigration

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit vytvářet symbolické odkazy do chráněných oblastí disku.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-30457: Mickey Jin (@patch1t)

TCC

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen přidáním další logiky.

CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) a anonymní výzkumník

Záznam přidán 12. května 2025

Voice Control

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst kontakty.

Popis: Problém byl vyřešen vylepšením zpracovávání souborů.

CVE-2025-24279: Mickey Jin (@patch1t)

Web Extensions

K dispozici pro: macOS Sequoia

Dopad: Aplikace může získat neoprávněný přístup k místní síti.

Popis: Problém byl vyřešen vylepšením kontroly oprávnění.

CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt a Mathy Vanhoef (@vanhoefm) a Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven

Web Extensions

K dispozici pro: macOS Sequoia

Dopad: Návštěva webu může vést k úniku citlivých dat.

Popis: Problém s importem skriptů byl vyřešen vylepšením izolace.

CVE-2025-24192: Vsevolod Kokorin (Slonser) ze společnosti Solidlab

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong a anonymní výzkumník

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker z týmu ParagonERP

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) a anonymní výzkumník

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

K dispozici pro: macOS Sequoia

Dopad: Škodlivému webu se může podařit sledovat uživatele Safari, kteří mají zapnuté anonymní prohlížení.

Popis: Problém byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 286580

CVE-2025-30425: anonymní výzkumník

WindowServer

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

CVE-2025-24247: PixiePoint Security

WindowServer

K dispozici pro: macOS Sequoia

Dopad: Aplikace může nalákat uživatele, aby zkopíroval citlivá data do schránky.

Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

K dispozici pro: macOS Sequoia

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-24266: anonymní výzkumník

Xsan

K dispozici pro: macOS Sequoia

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-24265: anonymní výzkumník

Xsan

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2025-24157: anonymní výzkumník

zip

K dispozici pro: macOS Sequoia

Dopad: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft

Záznam přidán 28. května 2025

Další poděkování

Accounts

Poděkování za pomoc zaslouží Bohdan Stasiuk (@bohdan_stasiuk).

AirPlay

Poděkování za pomoc zaslouží Uri Katz, (Oligo Security).

Záznam přidán 28. dubna 2025

Analytics

Poděkování za pomoc zaslouží YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity a Minghao Lin (@Y1nKoc).

AppKit

Poděkování za pomoc zaslouží Taylor (Osintedx), Mcrich (Morris Richman).

Záznam aktualizován 28. května 2025

Apple Account

Poděkování za pomoc zaslouží Byron Fecho.

AppleMobileFileIntegrity

Poděkování za pomoc zaslouží Jeffrey Hofmann.

FaceTime

Poděkování za pomoc zaslouží Anonymous, Dohyun Lee (@l33d0hyun) z USELab, Korea University a Youngho Choi z CEL, Korea University a Geumhwan Cho z USELab, Korea University.

Find My

Poděkování za pomoc zaslouží 神罚(@Pwnrin).

Foundation

Poděkování za pomoc si zaslouží Jann Horn z týmu Project Zero.

Handoff

Poděkování za pomoc zaslouží Kirin a FlowerCode.

HearingCore

Poděkování za pomoc zaslouží Kirin@Pwnrin a LFY@secsys z Univerzity Fu-tan.

ImageIO

Poděkování za pomoc zaslouží D4m0n.

Kext Management

Poděkování za pomoc zaslouží Karol Mazurek (@karmaz) ze společnosti AFINE.

libxpc

Poděkování za pomoc zaslouží anonymní výzkumník.

Login Window

Poděkování za pomoc zaslouží Charles Mangin.

Mail

Poděkování za pomoc zaslouží Doria Tang, Ka Lok Wu, prof. Sze Yiu Chau z Čínské univerzity v Hongkongu, K宝 a LFY@secsys z Univerzity Fu-tan.

Messages

Poděkování za pomoc zaslouží parkminchan z Korejské univerzity.

MobileAccessoryUpdater

Poděkování za pomoc zaslouží Claudio Bozzato a Francesco Benvenuto z týmu Cisco Talos.

Notes

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology v Bhópálu v Indii.

Photos

Poděkování za pomoc zaslouží Bistrit Dahal.

Quick Look

Poděkování za pomoc zaslouží Wojciech Regula ze společnosti SecuRing (wojciechregula.blog), pattern-f (@pattern_F_).

Safari

Poděkování za pomoc zaslouží George Bafaloukas (george.bafaloukas@pingidentity.com) a Shri Hunashikatti (sshpro9@gmail.com).

Safari Downloads

Poděkování za pomoc zaslouží Koh M. Nakagawa (@tsunek0h) ze společnosti FFRI Security, Inc.

Safari Extensions

Poděkování za pomoc zaslouží Alisha Ukani, Pete Snyder, Alex C. Snoeren.

Sandbox

Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) ze společnosti Kandji.

SceneKit

Poděkování za pomoc zaslouží Marc Schoenefeld, Dr. rer. z Korejské univerzity.

Security

Poděkování za pomoc zaslouží Kevin Jones (GitHub).

Shortcuts

Poděkování za pomoc zaslouží Chi Yuan Chang ze ZUSO ART a taikosoup a dále anonymní výzkumník.

Siri

Poděkování za pomoc zaslouží Lyutoon.

SMB

Poděkování za pomoc zaslouží Dave G. ze společnosti Supernetworks.

Záznam aktualizován 28. května 2025

srd_tools

Poděkování za pomoc zaslouží Joshua van Rijswijk, Micheal ogaga, hitarth shah.

System Settings

Poděkování za cennou pomoc zaslouží Joshua Jewett (@JoshJewett33).

Talagent

Poděkování za pomoc zaslouží Morris Richman a anonymní výzkumník.

Záznam přidán 28. května 2025

Terminal

Poděkování za pomoc zaslouží Paweł Płatek (Trail of Bits).

Záznam přidán 28. května 2025

Translations

Poděkování za pomoc zaslouží K宝(@Pwnrin).

Weather

Poděkování za pomoc zaslouží Lyutoon.

WebKit

Poděkování za pomoc zaslouží Gary Kwong, Junsung Lee, P1umer (@p1umer) a Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang a Daoyuan Wu z týmu HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) z týmu VXRL, Wong Wai Kin, Dongwei Xiao a Shuai Wang z týmu HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) z týmu VXRL, Xiangwei Zhang z týmu Tencent Security YUNDING LAB, 냥냥 a anonymní výzkumník.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: