Informace o bezpečnostním obsahu macOS Sequoia 15.4
Tento dokument popisuje bezpečnostní obsah macOS Sequoia 15.4.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Sequoia 15.4
Vydáno 31. března 2025
Accessibility
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2025-24202: Zhongcheng Li z týmu IES Red Team společnosti ByteDance
AccountPolicy
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2025-24234: anonymní výzkumník
AirDrop
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst metadata libovolného souboru.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24097: Ron Masas z BREAKPOINT.SH
AirPlay
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2025-31202: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: macOS Sequoia
Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2025-30445: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi v místní síti se může podařit odhalit citlivá uživatelská data.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2025-24270: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi v místní síti se může podařit obejít zásadu ověřování.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavů.
CVE-2025-24206: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi v místní síti se může podařit poškodit procesní paměť.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2025-24252: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: macOS Sequoia
Dopad: Neověřený uživatel ve stejné síti jako přihlášený Mac mu mohl přes AirPlay posílat příkazy i bez spárování.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2025-24271: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: macOS Sequoia
Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
App Store
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2025-24276: anonymní výzkumník
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24272: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s downgradem byl vyřešen přidáním dalších omezení podepisování kódu.
CVE-2025-24239: Wojciech Regula z týmu SecuRing (wojciechregula.blog)
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit číst chráněné soubory nebo do nich zapisovat.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24233: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos.
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se soukromím byl vyřešen odebráním zranitelného kódu.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
Audio
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit obejít ASLR.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2025-43205: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Záznam přidán 29. července 2025
Audio
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24244: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Audio
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24243: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Authentication Services
K dispozici pro: macOS Sequoia
Dopad: Automatické vyplňování hesel může vyplnit hesla i po neúspěšném ověření.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-30430: Dominik Rath
Authentication Services
K dispozici pro: macOS Sequoia
Dopad: Škodlivému webu se může podařit získat přihlašovací údaje WebAuthn z jiného webu se stejnou registrovatelnou příponou.
Popis: Problém byl vyřešen vylepšeným ověřováním vstupů.
CVE-2025-24180: Martin Kreichgauer z týmu Google Chrome
Authentication Services
K dispozici pro: macOS Sequoia
Dopad: Škodlivá aplikace může získat přístup k uloženým heslům uživatele.
Popis: Tento problém byl vyřešen přidáním prodlevy mezi pokusy ověřovacího kódu.
CVE-2025-24245: Ian Mckay (@iann0036)
Automator
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen odebráním zranitelného kódu a přidáním dalších kontrol.
CVE-2025-30460: anonymní výzkumník
BiometricKit
K dispozici pro: macOS Sequoia
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Záznam aktualizován 28. května 2025
Calendar
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CloudKit
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24215: Kirin (@Pwnrin)
CoreAudio
K dispozici pro: macOS Sequoia
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
K dispozici pro: macOS Sequoia
Dopad: Přehrání škodlivého zvukového souboru může vést k nečekanému ukončení aplikace.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.
CVE-2025-24230: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreGraphics
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2025-31196: wac ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam přidán 28. května 2025
CoreMedia
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24211: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreMedia
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2025-24236: Csaba Fitzl (@theevilbit) a Nolan Astrein z týmu Kandji
CoreMedia
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24190: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreMedia Playback
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft a anonymní výzkumník
CoreText
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.
CVE-2025-24182: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreUtils
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2025-31203: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
Crash Reporter
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2025-24277: Csaba Fitzl (@theevilbit) z týmu Kandji, Gergely Kalman (@gergely_kalman) a anonymní výzkumník
curl
K dispozici pro: macOS Sequoia
Dopad: Byl vyřešen problém s ověřováním vstupů.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-9681
Disk Images
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Obcházení karantény souboru bylo vyřešeno dodatečnými kontrolami.
CVE-2025-31189: anonymní výzkumník
Záznam přidán 28. května 2025
Disk Images
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém s přístupem k souborům byl vyřešen vylepšením ověřování vstupů.
CVE-2025-24255: anonymní výzkumník
DiskArbitration
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2025-30453: Csaba Fitzl (@theevilbit) z týmu Kandji a anonymní výzkumník
Záznam přidán 12. května 2025
DiskArbitration
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2025-30456: Gergely Kalman (@gergely_kalman)
DiskArbitration
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24267: anonymní výzkumník
CVE-2025-24258: Csaba Fitzl (@theevilbit) z týmu Kandji a anonymní výzkumník
Záznam aktualizován 12. května 2025
Dock
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-30455: Mickey Jin (@patch1t) a anonymní výzkumník
Dock
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) ze společnosti Lupus Nova
dyld
K dispozici pro: macOS Sequoia
Dopad: Aplikace, která zdánlivě používá sandbox pro aplikace, se může spustit bez omezení
Popis: Problém s vložením knihovny byl vyřešen přidáním dalších omezení.
CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi z týmu Shielder (shielder.com)
FaceTime
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.
CVE-2025-30451: Kirin (@Pwnrin) a luckyu (@uuulucky)
FeedbackLogger
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením ochrany dat.
CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)
Focus
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-30439: Andr.Ess
Focus
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu pro systémové schránky.
CVE-2025-30461: anonymní výzkumník
Foundation
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen sanitizací protokolování.
CVE-2025-30447: LFY@secsys z Univerzity Fu-tan
Foundation
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém s nekontrolovaným formátovacím řetězcem byl vyřešen vylepšením ověřování vstupů.
CVE-2025-24199: Manuel Fernandez (Stackhopper Security)
GPU Drivers
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-30464: ABC Research s.r.o.
CVE-2025-24273: Wang Yu z Cyberservalu
GPU Drivers
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-24256: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro, Murray Mike
Handoff
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením omezení přístupu k datovému kontejneru.
CVE-2025-30463: mzzzz__
iCloud Document Sharing
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi se může podařit zapnout sdílení složky na iCloudu bez ověření.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-30448: Dayton Pidhirney ze společnosti Atredis Partners, Lyutoon a YenKoc
Záznam přidán 12. května 2025
ImageIO
K dispozici pro: macOS Sequoia
Dopad: Parsování obrázku může vést k odhalení uživatelských informací.
Popis: Chyba v logice byla vyřešena vylepšením zpracování chyb.
CVE-2025-24210: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
Installer
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit ověřit existenci libovolné cesty v souborovém systému.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.
CVE-2025-24249: YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity a Minghao Lin (@Y1nKoc)
Installer
K dispozici pro: macOS Sequoia
Dopad: Aplikaci v sandboxu se může podařit číst citlivá uživatelská data.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-24229: anonymní výzkumník
IOGPUFamily
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2025-24257: Wang Yu z Cyberservalu
IOMobileFrameBuffer
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit narušit paměť koprocesoru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-31263: Ye Zhang (@VAR10CK) z týmu Baidu Security
Záznam přidán 28. května 2025
IOMobileFrameBuffer
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit narušit paměť koprocesoru.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-30437: Ye Zhang (@VAR10CK) z týmu Baidu Security
Kerberos Helper
K dispozici pro: macOS Sequoia
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo poškození haldy.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2025-24235: Dave G. ze společnosti Supernetworks
Záznam aktualizován 28. května 2025
Kernel
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) ze společnosti FFRI Security, Inc.
Kernel
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24203: Ian Beer z týmu Google Project Zero
Kernel
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi s uživatelskými oprávněními se může podařit číst paměť jádra.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
CVE-2025-24196: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL
LaunchServices
K dispozici pro: macOS Sequoia
Dopad: Škodlivý soubor JAR může obejít kontroly funkce Gatekeeper.
Popis: Problém byl vyřešen vylepšením zpracování spustitelných typů souborů.
CVE-2025-24148: Kenneth Chew
libarchive
K dispozici pro: macOS Sequoia
Dopad: Byl vyřešen problém s ověřováním vstupů.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-48958
Libinfo
K dispozici pro: macOS Sequoia
Dopad: Uživateli se může podařit navýšit oprávnění.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2025-24195: Paweł Płatek (Trail of Bits)
libnetcore
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-31231: Wojciech Regula z týmu SecuRing (wojciechregula.blog)
Záznam přidán 28. května 2025
libnetcore
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-24194: anonymní výzkumník
libxml2
K dispozici pro: macOS Sequoia
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-24178: anonymní výzkumník
libxpc
K dispozici pro: macOS Sequoia
Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2025-31182: Alex Radocea a Dave G. ze společnosti Supernetworks, 风沐云烟(@binary_fmyy) a Minghao Lin(@Y1nKoc)
libxpc
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-24238: anonymní výzkumník
Logging
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft, Alexia Wilson ze společnosti Microsoft, Christine Fossaceca ze společnosti Microsoft
Záznam přidán 28. května 2025
macOS Recovery
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavů.
CVE-2025-31264: Diamant Osmani a Valdrin Haliti [Kosovë], dbpeppe, Solitechworld
Záznam přidán 28. května 2025
K dispozici pro: macOS Sequoia
Dopad: Akce blokování veškerého vzdáleného obsahu se nemusí použít na veškeré náhledy pošty.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.
CVE-2025-24172: anonymní výzkumník
manpages
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-30450: Pwn2car
Maps
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém se zpracováním cest byl vyřešen vylepšením logiky.
CVE-2025-30470: LFY@secsys z Univerzity Fu-tan
NetworkExtension
K dispozici pro: macOS Sequoia
Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-30426: Jimmy
Notes
K dispozici pro: macOS Sequoia
Dopad: Aplikaci v sandboxu se může podařit číst v systémových protokolech citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2025-24262: LFY@secsys z univerzity Fu-tan
NSDocument
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat přístup k libovolným souborům.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-24232: anonymní výzkumník
OpenSSH
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.
CVE-2025-24246: Mickey Jin (@ patch1t) a Csaba Fitzl (@theevilbit) ze společnosti Kandji
Záznam přidán 28. května 2025
PackageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24261: Mickey Jin (@patch1t)
PackageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-24164: Mickey Jin (@patch1t)
PackageKit
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci s kořenovými oprávněními se může podařit změnit obsah systémových souborů.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)
Parental Controls
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit načíst záložky Safari bez kontroly oprávnění.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-24259: Noah Gregory (wts.dev)
Photos Storage
K dispozici pro: macOS Sequoia
Dopad: Odstranění konverzace ve Zprávách může odhalit uživatelovy kontaktní údaje v protokolech systému.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2025-30424: anonymní výzkumník
Power Services
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-24173: Mickey Jin (@patch1t)
Python
K dispozici pro: macOS Sequoia
Dopad: Vzdálenému útočníkovi se může podařit obejít kontroly zásad odesílatele a doručit e-mailem škodlivý obsah.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2023-27043
RPAC
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením ověřování proměnných prostředí.
CVE-2025-24191: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos
Safari
K dispozici pro: macOS Sequoia
Dopad: Web může být schopen obejít zásady stejného původu.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-30466: Jaydev Ahire, @RenwaX23
Záznam přidán 28. května 2025
Safari
K dispozici pro: macOS Sequoia
Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.
Popis: Problém byl vyřešen vylepšením uživatelského rozhraní.
CVE-2025-24113: @RenwaX23
Safari
K dispozici pro: macOS Sequoia
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-30467: @RenwaX23
Safari
K dispozici pro: macOS Sequoia
Dopad: Webové stránce se může podařit získat přístup k uživatelovým citlivým údajům bez jeho svolení.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-31192: Jaydev Ahire
Safari
K dispozici pro: macOS Sequoia
Dopad: Může být nesprávně přidružen původ stahování.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-24167: Syarif Muhammad Sajjad
Sandbox
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup k vyjmutelným svazkům bez souhlasu uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)
Sandbox
K dispozici pro: macOS Sequoia
Dopad: Byl vyřešen problém s ověřováním vstupů.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-30452: anonymní výzkumník
Sandbox
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24181: Arsenii Kostromin (0x3c3e)
SceneKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit čtení souborů mimo její sandbox.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-30458: Mickey Jin (@patch1t)
Security
K dispozici pro: macOS Sequoia
Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.
Popis: Problém s ověřováním byl vyřešen vylepšením logiky.
CVE-2025-30471: Bing Shi, Wenchao Li a Xiaolong Bai z Alibaba Group a Luyi Xing z Indiana University Bloomington
Security
K dispozici pro: macOS Sequoia
Dopad: Škodlivá aplikace působící jako proxy HTTPS může získat přístup k citlivým datům uživatele.
Popis: Problém byl vyřešen vylepšením přístupových omezení.
CVE-2025-24250: Wojciech Regula z týmu SecuRing (wojciechregula.blog)
Share Sheet
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit skrýt na zamknuté obrazovce systémové oznámení, že bylo spuštěno nahrávání.
Popis: Problém byl vyřešen vylepšením přístupových omezení.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Shortcuts
K dispozici pro: macOS Sequoia
Dopad: Zkratka může být schopna obejít citlivá nastavení aplikace Zkratky.
Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.
CVE-2025-43184: Csaba Fitzl (@theevilbit) ze společnosti Kandji
Záznam přidán 29. července 2025
Shortcuts
K dispozici pro: macOS Sequoia
Dopad: Zkratce se může podařit dostat k souborům, které jsou normálně pro aplikaci Zkratky nepřístupné.
Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.
CVE-2025-30465: anonymní výzkumník
Shortcuts
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2025-24280: Kirin (@Pwnrin)
Shortcuts
K dispozici pro: macOS Sequoia
Dopad: Zkratka může běžet s oprávněními správce bez ověření.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavů.
CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere
Záznam aktualizován 28. května 2025
Shortcuts
K dispozici pro: macOS Sequoia
Dopad: Zkratce se může podařit dostat k souborům, které jsou normálně pro aplikaci Zkratky nepřístupné.
Popis: Problém byl vyřešen vylepšením přístupových omezení.
CVE-2025-30433: Andrew James Gonzalez
Siri
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením omezení přístupu k datovému kontejneru.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
K dispozici pro: macOS Sequoia
Dopad: Aplikaci v sandboxu se může podařit číst v systémových protokolech citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.
CVE-2025-30435: K宝 (@Pwnrin) a luckyu (@uuulucky)
Siri
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen neprotokolováním obsahu textových polí.
CVE-2025-24214: Kirin (@Pwnrin)
Siri
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit zobrazit výčet zařízení, která se přihlásila do účtu Apple uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24248: Minghao Lin (@Y1nKoc), Tong Liu@Lyutoon_, 风(binary_fmyy) a F00L
Siri
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2025-24205: YingQi Shi (@Mas0nShi) z týmu WeBin lab DBAppSecurity a Minghao Lin (@Y1nKoc)
Siri
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.
Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.
CVE-2025-24198: Richard Hyunho Im (@richeeta) z týmu routezero.security
SMB
K dispozici pro: macOS Sequoia
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24269: Alex Radocea z týmu Supernetworks
SMB
K dispozici pro: macOS Sequoia
Dopad: Připojení škodlivého síťového úložiště SMB může vést k ukončení systému.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2025-30444: Dave G. ze společnosti Supernetworks
Záznam aktualizován 28. května 2025
SMB
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2025-24228: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL
smbx
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24260: zbleet z týmu QI-ANXIN TianGong Team
Software Update
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením sanitizace vstupů.
CVE-2025-30442: anonymní výzkumník
Záznam přidán 12. května 2025
Software Update
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s vložením knihovny byl vyřešen přidáním dalších omezení.
CVE-2025-24282: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos
Software Update
K dispozici pro: macOS Sequoia
Dopad: Uživateli se může podařit navýšit oprávnění.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-24254: Arsenii Kostromin (0x3c3e)
Software Update
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24231: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos
StickerKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit pozorovat nechráněná uživatelská data.
Popis: Problém s ochranou soukromí byl vyřešen přesunutím citlivých dat do chráněného umístění.
CVE-2025-24263: Cristian Dinca z Národní střední školy informatiky „Tudor Vianu“, Rumunsko
Storage Management
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit povolit funkce úložiště na iCloudu bez souhlasu uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24207: YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity, 风沐云烟 (binary_fmyy) a Minghao Lin (@Y1nKoc)
StorageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.
CVE-2025-31261: Mickey Jin (@patch1t)
Záznam přidán 28. května 2025
StorageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-30449: Arsenii Kostromin (0x3c3e) a anonymní výzkumník
StorageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) ze společnosti Kandji
StorageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2025-24240: Mickey Jin (@patch1t)
StorageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2025-31188: Mickey Jin (@patch1t)
Summarization Services
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst údaje o kontaktech uživatele.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2025-24218: Kirin a FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)
System Settings
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-24278: Zhongquan Li (@Guluisacat)
System Settings
K dispozici pro: macOS Sequoia
Dopad: Aplikaci s kořenovými oprávněními se může podařit získat přístup k soukromým informacím.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) ze společnosti FFRI Security, Inc.
SystemMigration
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit vytvářet symbolické odkazy do chráněných oblastí disku.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-30457: Mickey Jin (@patch1t)
TCC
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen přidáním další logiky.
CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) a anonymní výzkumník
Záznam přidán 12. května 2025
Voice Control
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst kontakty.
Popis: Problém byl vyřešen vylepšením zpracovávání souborů.
CVE-2025-24279: Mickey Jin (@patch1t)
Web Extensions
K dispozici pro: macOS Sequoia
Dopad: Aplikace může získat neoprávněný přístup k místní síti.
Popis: Problém byl vyřešen vylepšením kontroly oprávnění.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt a Mathy Vanhoef (@vanhoefm) a Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven
Web Extensions
K dispozici pro: macOS Sequoia
Dopad: Návštěva webu může vést k úniku citlivých dat.
Popis: Problém s importem skriptů byl vyřešen vylepšením izolace.
CVE-2025-24192: Vsevolod Kokorin (Slonser) ze společnosti Solidlab
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong a anonymní výzkumník
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker z týmu ParagonERP
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) a anonymní výzkumník
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
K dispozici pro: macOS Sequoia
Dopad: Škodlivému webu se může podařit sledovat uživatele Safari, kteří mají zapnuté anonymní prohlížení.
Popis: Problém byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 286580
CVE-2025-30425: anonymní výzkumník
WindowServer
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2025-24247: PixiePoint Security
WindowServer
K dispozici pro: macOS Sequoia
Dopad: Aplikace může nalákat uživatele, aby zkopíroval citlivá data do schránky.
Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.
CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)
Xsan
K dispozici pro: macOS Sequoia
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-24266: anonymní výzkumník
Xsan
K dispozici pro: macOS Sequoia
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-24265: anonymní výzkumník
Xsan
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2025-24157: anonymní výzkumník
zip
K dispozici pro: macOS Sequoia
Dopad: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft
Záznam přidán 28. května 2025
Další poděkování
Accounts
Poděkování za pomoc zaslouží Bohdan Stasiuk (@bohdan_stasiuk).
AirPlay
Poděkování za pomoc zaslouží Uri Katz, (Oligo Security).
Záznam přidán 28. dubna 2025
Analytics
Poděkování za pomoc zaslouží YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity a Minghao Lin (@Y1nKoc).
AppKit
Poděkování za pomoc zaslouží Taylor (Osintedx), Mcrich (Morris Richman).
Záznam aktualizován 28. května 2025
Apple Account
Poděkování za pomoc zaslouží Byron Fecho.
AppleMobileFileIntegrity
Poděkování za pomoc zaslouží Jeffrey Hofmann.
FaceTime
Poděkování za pomoc zaslouží Anonymous, Dohyun Lee (@l33d0hyun) z USELab, Korea University a Youngho Choi z CEL, Korea University a Geumhwan Cho z USELab, Korea University.
Find My
Poděkování za pomoc zaslouží 神罚(@Pwnrin).
Foundation
Poděkování za pomoc si zaslouží Jann Horn z týmu Project Zero.
Handoff
Poděkování za pomoc zaslouží Kirin a FlowerCode.
HearingCore
Poděkování za pomoc zaslouží Kirin@Pwnrin a LFY@secsys z Univerzity Fu-tan.
ImageIO
Poděkování za pomoc zaslouží D4m0n.
Kext Management
Poděkování za pomoc zaslouží Karol Mazurek (@karmaz) ze společnosti AFINE.
libxpc
Poděkování za pomoc zaslouží anonymní výzkumník.
Login Window
Poděkování za pomoc zaslouží Charles Mangin.
Poděkování za pomoc zaslouží Doria Tang, Ka Lok Wu, prof. Sze Yiu Chau z Čínské univerzity v Hongkongu, K宝 a LFY@secsys z Univerzity Fu-tan.
Messages
Poděkování za pomoc zaslouží parkminchan z Korejské univerzity.
MobileAccessoryUpdater
Poděkování za pomoc zaslouží Claudio Bozzato a Francesco Benvenuto z týmu Cisco Talos.
Notes
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology v Bhópálu v Indii.
Photos
Poděkování za pomoc zaslouží Bistrit Dahal.
Quick Look
Poděkování za pomoc zaslouží Wojciech Regula ze společnosti SecuRing (wojciechregula.blog), pattern-f (@pattern_F_).
Safari
Poděkování za pomoc zaslouží George Bafaloukas (george.bafaloukas@pingidentity.com) a Shri Hunashikatti (sshpro9@gmail.com).
Safari Downloads
Poděkování za pomoc zaslouží Koh M. Nakagawa (@tsunek0h) ze společnosti FFRI Security, Inc.
Safari Extensions
Poděkování za pomoc zaslouží Alisha Ukani, Pete Snyder, Alex C. Snoeren.
Sandbox
Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) ze společnosti Kandji.
SceneKit
Poděkování za pomoc zaslouží Marc Schoenefeld, Dr. rer. z Korejské univerzity.
Security
Poděkování za pomoc zaslouží Kevin Jones (GitHub).
Shortcuts
Poděkování za pomoc zaslouží Chi Yuan Chang ze ZUSO ART a taikosoup a dále anonymní výzkumník.
Siri
Poděkování za pomoc zaslouží Lyutoon.
SMB
Poděkování za pomoc zaslouží Dave G. ze společnosti Supernetworks.
Záznam aktualizován 28. května 2025
srd_tools
Poděkování za pomoc zaslouží Joshua van Rijswijk, Micheal ogaga, hitarth shah.
System Settings
Poděkování za cennou pomoc zaslouží Joshua Jewett (@JoshJewett33).
Talagent
Poděkování za pomoc zaslouží Morris Richman a anonymní výzkumník.
Záznam přidán 28. května 2025
Terminal
Poděkování za pomoc zaslouží Paweł Płatek (Trail of Bits).
Záznam přidán 28. května 2025
Translations
Poděkování za pomoc zaslouží K宝(@Pwnrin).
Weather
Poděkování za pomoc zaslouží Lyutoon.
WebKit
Poděkování za pomoc zaslouží Gary Kwong, Junsung Lee, P1umer (@p1umer) a Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang a Daoyuan Wu z týmu HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) z týmu VXRL, Wong Wai Kin, Dongwei Xiao a Shuai Wang z týmu HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) z týmu VXRL, Xiangwei Zhang z týmu Tencent Security YUNDING LAB, 냥냥 a anonymní výzkumník.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.