Informace o bezpečnostním obsahu macOS Ventura 13.7.5
Tento dokument popisuje bezpečnostní obsah macOS Ventura 13.7.5.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Ventura 13.7.5
Vydáno 31. března 2025
AccountPolicy
K dispozici pro: macOS Ventura
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2025-24234: anonymní výzkumník
AirPlay
K dispozici pro: macOS Ventura
Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24131: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: macOS Ventura
Dopad: Útočníkovi v místní síti se může podařit odhalit citlivá uživatelská data.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2025-24270: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: macOS Ventura
Dopad: Neověřený uživatel ve stejné síti jako přihlášený Mac mu mohl přes AirPlay posílat příkazy i bez spárování.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2025-24271: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: macOS Ventura
Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2025-24177: Uri Katz (Oligo Security)
CVE-2025-24179: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: macOS Ventura
Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: macOS Ventura
Dopad: Útočníkovi v místní síti se může podařit poškodit procesní paměť.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2025-24252: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: macOS Ventura
Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2025-30445: Uri Katz (Oligo Security)
CVE-2025-24129: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: macOS Ventura
Dopad: Útočníkovi v místní síti se může podařit poškodit procesní paměť.
Popis: Byl vyřešen problém s ověřováním vstupů.
CVE-2025-24126: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: macOS Ventura
Dopad: Útočníkovi v místní síti se může podařit obejít zásadu ověřování.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavů.
CVE-2025-24206: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
App Store
K dispozici pro: macOS Ventura
Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2025-24276: anonymní výzkumník
Apple Account
K dispozici pro: macOS Ventura
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit sledovat uživatelovu aktivitu.
Popis: Problém byl vyřešen vylepšením zpracování protokolů.
CVE-2024-40864: Wojciech Regula z týmu SecuRing (wojciechregula.blog)
Záznam aktualizován 2. dubna 2025
AppleMobileFileIntegrity
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24272: Mickey Jin (@patch1t)
CVE-2025-24231: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos
AppleMobileFileIntegrity
K dispozici pro: macOS Ventura
Dopad: Škodlivé aplikaci se může podařit číst chráněné soubory nebo do nich zapisovat.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24233: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos.
AppleMobileFileIntegrity
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se soukromím byl vyřešen odebráním zranitelného kódu.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
Audio
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit obejít ASLR.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2025-43205: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Záznam přidán 29. července 2025
Audio
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého souboru může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24243: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Audio
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24244: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Automator
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen odebráním zranitelného kódu a přidáním dalších kontrol.
CVE-2025-30460: anonymní výzkumník
BiometricKit
K dispozici pro: macOS Ventura
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Záznam aktualizován 28. května 2025
Calendar
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CloudKit
K dispozici pro: macOS Ventura
Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24215: Kirin (@Pwnrin)
CoreAudio
K dispozici pro: macOS Ventura
Dopad: Přehrání škodlivého zvukového souboru může vést k nečekanému ukončení aplikace.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.
CVE-2025-24230: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreMedia
K dispozici pro: macOS Ventura
Dopad: Škodlivé aplikaci se může podařit navýšit si oprávnění. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 17.2.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2025-24085
CoreMedia
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24190: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreMedia
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24211: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreServices
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft a anonymní výzkumník
CoreServices
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém v logice byl vyřešen vylepšením zpracování souborů.
CVE-2025-24170: YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity a Minghao Lin (@Y1nKoc), Stephan Casas
Crash Reporter
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2025-24277: Csaba Fitzl (@theevilbit) z týmu Kandji, Gergely Kalman (@gergely_kalman) a anonymní výzkumník
curl
K dispozici pro: macOS Ventura
Dopad: Byl vyřešen problém s ověřováním vstupů.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-9681
Disk Images
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Obcházení karantény souboru bylo vyřešeno dodatečnými kontrolami.
CVE-2025-31189: anonymní výzkumník
Záznam přidán 28. května 2025
Disk Images
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém s přístupem k souborům byl vyřešen vylepšením ověřování vstupů.
CVE-2025-24255: anonymní výzkumník
DiskArbitration
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24267: anonymní výzkumník
DiskArbitration
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2025-30456: Gergely Kalman (@gergely_kalman)
Display
K dispozici pro: macOS Ventura
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2025-24111: Wang Yu z Cyberservalu
Záznam přidán 12. května 2025
Dock
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) ze společnosti Lupus Nova
dyld
K dispozici pro: macOS Ventura
Dopad: Aplikace, která zdánlivě používá sandbox pro aplikace, se může spustit bez omezení
Popis: Problém s vložením knihovny byl vyřešen přidáním dalších omezení.
CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi z týmu Shielder (shielder.com)
Foundation
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém s nekontrolovaným formátovacím řetězcem byl vyřešen vylepšením ověřování vstupů.
CVE-2025-24199: Manuel Fernandez (Stackhopper Security)
Foundation
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen sanitizací protokolování.
CVE-2025-30447: LFY@secsys z Univerzity Fu-tan
GPU Drivers
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-24256: Murray Mike, anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
GPU Drivers
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-24273: Wang Yu z Cyberservalu
CVE-2025-30464: ABC Research s.r.o.
ImageIO
K dispozici pro: macOS Ventura
Dopad: Parsování obrázku může vést k odhalení uživatelských informací.
Popis: Chyba v logice byla vyřešena vylepšením zpracování chyb.
CVE-2025-24210: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
Installer
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit ověřit existenci libovolné cesty v souborovém systému.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.
CVE-2025-24249: YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity a Minghao Lin (@Y1nKoc)
Installer
K dispozici pro: macOS Ventura
Dopad: Aplikaci v sandboxu se může podařit číst citlivá uživatelská data.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-24229: anonymní výzkumník
Kerberos Helper
K dispozici pro: macOS Ventura
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo poškození haldy.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2025-24235: Dave G. ze společnosti Supernetworks
Záznam aktualizován 28. května 2025
Kernel
K dispozici pro: macOS Ventura
Dopad: Škodlivé aplikaci se může podařit zkoušet zadávat kód na zamknutém zařízení, a tak po čtyřech chybných zadáních způsobit eskalaci bezpečnostních prodlev.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol
Kernel
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24203: Ian Beer z týmu Google Project Zero
LaunchServices
K dispozici pro: macOS Ventura
Dopad: Škodlivý soubor JAR může obejít kontroly funkce Gatekeeper.
Popis: Problém byl vyřešen vylepšením zpracování spustitelných typů souborů.
CVE-2025-24148: Kenneth Chew
Libinfo
K dispozici pro: macOS Ventura
Dopad: Uživateli se může podařit navýšit oprávnění.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2025-24195: Paweł Płatek (Trail of Bits)
libxml2
K dispozici pro: macOS Ventura
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-24178: anonymní výzkumník
libxpc
K dispozici pro: macOS Ventura
Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2025-31182: 风沐云烟 (@binary_fmyy) a Minghao Lin(@Y1nKoc), Alex Radocea a Dave G. z týmu Supernetworks
libxpc
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-24238: anonymní výzkumník
macOS Recovery
K dispozici pro: macOS Ventura
Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavů.
CVE-2025-31264: Diamant Osmani a Valdrin Haliti [Kosovë], dbpeppe, Solitechworld
Záznam přidán 28. května 2025
K dispozici pro: macOS Ventura
Dopad: Akce blokování veškerého vzdáleného obsahu se nemusí použít na veškeré náhledy pošty.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.
CVE-2025-24172: anonymní výzkumník
manpages
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-30450: Pwn2car
Maps
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém se zpracováním cest byl vyřešen vylepšením logiky.
CVE-2025-30470: LFY@secsys z Univerzity Fu-tan
NSDocument
K dispozici pro: macOS Ventura
Dopad: Škodlivé aplikaci se může podařit získat přístup k libovolným souborům.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-24232: anonymní výzkumník
OpenSSH
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.
CVE-2025-24246: Mickey Jin (@ patch1t) a Csaba Fitzl (@theevilbit) ze společnosti Kandji
Záznam aktualizován 28. května 2025
PackageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24261: Mickey Jin (@patch1t)
PackageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-24164: Mickey Jin (@patch1t)
PackageKit
K dispozici pro: macOS Ventura
Dopad: Škodlivé aplikaci s kořenovými oprávněními se může podařit změnit obsah systémových souborů.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)
Parental Controls
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit načíst záložky Safari bez kontroly oprávnění.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-24259: Noah Gregory (wts.dev)
Photos Storage
K dispozici pro: macOS Ventura
Dopad: Odstranění konverzace ve Zprávách může odhalit uživatelovy kontaktní údaje v protokolech systému.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2025-30424: anonymní výzkumník
Power Services
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-24173: Mickey Jin (@patch1t)
Sandbox
K dispozici pro: macOS Ventura
Dopad: Byl vyřešen problém s ověřováním vstupů.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-30452: anonymní výzkumník
Sandbox
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24181: Arsenii Kostromin (0x3c3e)
Security
K dispozici pro: macOS Ventura
Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.
Popis: Problém s ověřováním byl vyřešen vylepšením logiky.
CVE-2025-30471: Bing Shi, Wenchao Li a Xiaolong Bai z Alibaba Group a Luyi Xing z Indiana University Bloomington
Security
K dispozici pro: macOS Ventura
Dopad: Škodlivá aplikace působící jako proxy HTTPS může získat přístup k citlivým datům uživatele.
Popis: Problém byl vyřešen vylepšením přístupových omezení.
CVE-2025-24250: Wojciech Regula z týmu SecuRing (wojciechregula.blog)
Share Sheet
K dispozici pro: macOS Ventura
Dopad: Škodlivé aplikaci se může podařit skrýt na zamknuté obrazovce systémové oznámení, že bylo spuštěno nahrávání.
Popis: Problém byl vyřešen vylepšením přístupových omezení.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Shortcuts
K dispozici pro: macOS Ventura
Dopad: Zkratka může běžet s oprávněními správce bez ověření.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavů.
CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere
Záznam aktualizován 28. května 2025
Shortcuts
K dispozici pro: macOS Ventura
Dopad: Zkratce se může podařit dostat k souborům, které jsou normálně pro aplikaci Zkratky nepřístupné.
Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.
CVE-2025-30465: anonymní výzkumník
Shortcuts
K dispozici pro: macOS Ventura
Dopad: Zkratce se může podařit dostat k souborům, které jsou normálně pro aplikaci Zkratky nepřístupné.
Popis: Problém byl vyřešen vylepšením přístupových omezení.
CVE-2025-30433: Andrew James Gonzalez
sips
K dispozici pro: macOS Ventura
Dopad: Parsování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24139: Junsung <3, Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Siri
K dispozici pro: macOS Ventura
Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.
Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.
CVE-2025-24198: Richard Hyunho Im (@richeeta) z týmu routezero.security
Siri
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2025-24205: YingQi Shi (@Mas0nShi) z týmu WeBin lab DBAppSecurity a Minghao Lin (@Y1nKoc)
SMB
K dispozici pro: macOS Ventura
Dopad: Připojení škodlivého síťového úložiště SMB může vést k ukončení systému.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2025-30444: Dave G. ze společnosti Supernetworks
Záznam aktualizován 28. května 2025
SMB
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2025-24228: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL
smbx
K dispozici pro: macOS Ventura
Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24260: zbleet z týmu QI-ANXIN TianGong Team
Software Update
K dispozici pro: macOS Ventura
Dopad: Uživateli se může podařit navýšit oprávnění.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-24254: Arsenii Kostromin (0x3c3e)
Spotlight
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.
CVE-2024-54533: Csaba Fitzl (@theevilbit) z OffSec
Storage Management
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit povolit funkce úložiště na iCloudu bez souhlasu uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24207: 风沐云烟 (binary_fmyy) a Minghao Lin (@Y1nKoc), YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity
StorageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.
CVE-2025-31261: Mickey Jin (@patch1t)
Záznam přidán 28. května 2025
StorageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) ze společnosti Kandji
StorageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-30449: Arsenii Kostromin (0x3c3e) a anonymní výzkumník
StorageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2025-31188: Mickey Jin (@patch1t)
StorageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2025-24240: Mickey Jin (@patch1t)
System Settings
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-24278: Zhongquan Li (@Guluisacat)
SystemMigration
K dispozici pro: macOS Ventura
Dopad: Škodlivé aplikaci se může podařit vytvářet symbolické odkazy do chráněných oblastí disku.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-30457: Mickey Jin (@patch1t)
Voice Control
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst kontakty.
Popis: Problém byl vyřešen vylepšením zpracovávání souborů.
CVE-2025-24279: Mickey Jin (@patch1t)
WindowServer
K dispozici pro: macOS Ventura
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2025-24247: PixiePoint Security
WindowServer
K dispozici pro: macOS Ventura
Dopad: Aplikace může nalákat uživatele, aby zkopíroval citlivá data do schránky.
Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.
CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)
Xsan
K dispozici pro: macOS Ventura
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-24266: anonymní výzkumník
Xsan
K dispozici pro: macOS Ventura
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-24265: anonymní výzkumník
Xsan
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2025-24157: anonymní výzkumník
zip
K dispozici pro: macOS Ventura
Dopad: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft
Záznam přidán 28. května 2025
Další poděkování
AirPlay
Poděkování za pomoc zaslouží Uri Katz, (Oligo Security).
Záznam přidán 28. dubna 2025
configd
Poděkování za pomoc zaslouží Andrei-Alexandru Bleorțu.
Záznam přidán 28. května 2025
Security
Poděkování za pomoc zaslouží Kevin Jones (GitHub).
Shortcuts
Poděkování za pomoc zaslouží Chi Yuan Chang ze společnosti ZUSO ART a taikosoup.
SMB
Poděkování za pomoc zaslouží Dave G. ze společnosti Supernetworks.
Záznam aktualizován 28. května 2025
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.