Informace o bezpečnostním obsahu macOS Ventura 13.7.5

Tento dokument popisuje bezpečnostní obsah macOS Ventura 13.7.5.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Ventura 13.7.5

Vydáno 31. března 2025

AccountPolicy

K dispozici pro: macOS Ventura

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-24234: anonymní výzkumník

AirPlay

K dispozici pro: macOS Ventura

Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24131: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: macOS Ventura

Dopad: Útočníkovi v místní síti se může podařit odhalit citlivá uživatelská data.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-24270: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: macOS Ventura

Dopad: Neověřený uživatel ve stejné síti jako přihlášený Mac mu mohl přes AirPlay posílat příkazy i bez spárování.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2025-24271: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: macOS Ventura

Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.

CVE-2025-24177: Uri Katz (Oligo Security)

CVE-2025-24179: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: macOS Ventura

Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: macOS Ventura

Dopad: Útočníkovi v místní síti se může podařit poškodit procesní paměť.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2025-24252: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: macOS Ventura

Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

CVE-2025-30445: Uri Katz (Oligo Security)

CVE-2025-24129: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: macOS Ventura

Dopad: Útočníkovi v místní síti se může podařit poškodit procesní paměť.

Popis: Byl vyřešen problém s ověřováním vstupů.

CVE-2025-24126: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: macOS Ventura

Dopad: Útočníkovi v místní síti se může podařit obejít zásadu ověřování.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavů.

CVE-2025-24206: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

App Store

K dispozici pro: macOS Ventura

Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-24276: anonymní výzkumník

Apple Account

K dispozici pro: macOS Ventura

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit sledovat uživatelovu aktivitu.

Popis: Problém byl vyřešen vylepšením zpracování protokolů.

CVE-2024-40864: Wojciech Regula z týmu SecuRing (wojciechregula.blog)

Záznam aktualizován 2. dubna 2025

AppleMobileFileIntegrity

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24272: Mickey Jin (@patch1t)

CVE-2025-24231: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos

AppleMobileFileIntegrity

K dispozici pro: macOS Ventura

Dopad: Škodlivé aplikaci se může podařit číst chráněné soubory nebo do nich zapisovat.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-24233: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos.

AppleMobileFileIntegrity

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se soukromím byl vyřešen odebráním zranitelného kódu.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

Audio

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit obejít ASLR.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43205: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

Záznam přidán 29. července 2025

Audio

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého souboru může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24243: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

Audio

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24244: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

Automator

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s oprávněními byl vyřešen odebráním zranitelného kódu a přidáním dalších kontrol.

CVE-2025-30460: anonymní výzkumník

BiometricKit

K dispozici pro: macOS Ventura

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Záznam aktualizován 28. května 2025

Calendar

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

K dispozici pro: macOS Ventura

Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

K dispozici pro: macOS Ventura

Dopad: Přehrání škodlivého zvukového souboru může vést k nečekanému ukončení aplikace.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.

CVE-2025-24230: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreMedia

K dispozici pro: macOS Ventura

Dopad: Škodlivé aplikaci se může podařit navýšit si oprávnění. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 17.2.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2025-24085

CoreMedia

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24190: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreMedia

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24211: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreServices

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft a anonymní výzkumník

CoreServices

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém v logice byl vyřešen vylepšením zpracování souborů.

CVE-2025-24170: YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity a Minghao Lin (@Y1nKoc), Stephan Casas

Crash Reporter

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2025-24277: Csaba Fitzl (@theevilbit) z týmu Kandji, Gergely Kalman (@gergely_kalman) a anonymní výzkumník

curl

K dispozici pro: macOS Ventura

Dopad: Byl vyřešen problém s ověřováním vstupů.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2024-9681

Disk Images

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Obcházení karantény souboru bylo vyřešeno dodatečnými kontrolami.

CVE-2025-31189: anonymní výzkumník

Záznam přidán 28. května 2025

Disk Images

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém s přístupem k souborům byl vyřešen vylepšením ověřování vstupů.

CVE-2025-24255: anonymní výzkumník

DiskArbitration

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-24267: anonymní výzkumník

DiskArbitration

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

Display

K dispozici pro: macOS Ventura

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2025-24111: Wang Yu z Cyberservalu

Záznam přidán 12. května 2025

Dock

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) ze společnosti Lupus Nova

dyld

K dispozici pro: macOS Ventura

Dopad: Aplikace, která zdánlivě používá sandbox pro aplikace, se může spustit bez omezení

Popis: Problém s vložením knihovny byl vyřešen přidáním dalších omezení.

CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi z týmu Shielder (shielder.com)

Foundation

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém s nekontrolovaným formátovacím řetězcem byl vyřešen vylepšením ověřování vstupů.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

Foundation

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen sanitizací protokolování.

CVE-2025-30447: LFY@secsys z Univerzity Fu-tan

GPU Drivers

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-24256: Murray Mike, anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

GPU Drivers

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-24273: Wang Yu z Cyberservalu

CVE-2025-30464: ABC Research s.r.o.

ImageIO

K dispozici pro: macOS Ventura

Dopad: Parsování obrázku může vést k odhalení uživatelských informací.

Popis: Chyba v logice byla vyřešena vylepšením zpracování chyb.

CVE-2025-24210: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Installer

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit ověřit existenci libovolné cesty v souborovém systému.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.

CVE-2025-24249: YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity a Minghao Lin (@Y1nKoc)

Installer

K dispozici pro: macOS Ventura

Dopad: Aplikaci v sandboxu se může podařit číst citlivá uživatelská data.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-24229: anonymní výzkumník

Kerberos Helper

K dispozici pro: macOS Ventura

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo poškození haldy.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2025-24235: Dave G. ze společnosti Supernetworks

Záznam aktualizován 28. května 2025

Kernel

K dispozici pro: macOS Ventura

Dopad: Škodlivé aplikaci se může podařit zkoušet zadávat kód na zamknutém zařízení, a tak po čtyřech chybných zadáních způsobit eskalaci bezpečnostních prodlev.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24203: Ian Beer z týmu Google Project Zero

LaunchServices

K dispozici pro: macOS Ventura

Dopad: Škodlivý soubor JAR může obejít kontroly funkce Gatekeeper.

Popis: Problém byl vyřešen vylepšením zpracování spustitelných typů souborů.

CVE-2025-24148: Kenneth Chew

Libinfo

K dispozici pro: macOS Ventura

Dopad: Uživateli se může podařit navýšit oprávnění.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2025-24195: Paweł Płatek (Trail of Bits)

libxml2

K dispozici pro: macOS Ventura

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-24178: anonymní výzkumník

libxpc

K dispozici pro: macOS Ventura

Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2025-31182: 风沐云烟 (@binary_fmyy) a Minghao Lin(@Y1nKoc), Alex Radocea a Dave G. z týmu Supernetworks

libxpc

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-24238: anonymní výzkumník

macOS Recovery

K dispozici pro: macOS Ventura

Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavů.

CVE-2025-31264: Diamant Osmani a Valdrin Haliti [Kosovë], dbpeppe, Solitechworld

Záznam přidán 28. května 2025

Mail

K dispozici pro: macOS Ventura

Dopad: Akce blokování veškerého vzdáleného obsahu se nemusí použít na veškeré náhledy pošty.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.

CVE-2025-24172: anonymní výzkumník

manpages

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-30450: Pwn2car

Maps

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém se zpracováním cest byl vyřešen vylepšením logiky.

CVE-2025-30470: LFY@secsys z Univerzity Fu-tan

NSDocument

K dispozici pro: macOS Ventura

Dopad: Škodlivé aplikaci se může podařit získat přístup k libovolným souborům.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-24232: anonymní výzkumník

OpenSSH

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.

CVE-2025-24246: Mickey Jin (@ patch1t) a Csaba Fitzl (@theevilbit) ze společnosti Kandji

Záznam aktualizován 28. května 2025

PackageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Ventura

Dopad: Škodlivé aplikaci s kořenovými oprávněními se může podařit změnit obsah systémových souborů.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit načíst záložky Safari bez kontroly oprávnění.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

K dispozici pro: macOS Ventura

Dopad: Odstranění konverzace ve Zprávách může odhalit uživatelovy kontaktní údaje v protokolech systému.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-30424: anonymní výzkumník

Power Services

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-24173: Mickey Jin (@patch1t)

Sandbox

K dispozici pro: macOS Ventura

Dopad: Byl vyřešen problém s ověřováním vstupů.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-30452: anonymní výzkumník

Sandbox

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

Security

K dispozici pro: macOS Ventura

Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém s ověřováním byl vyřešen vylepšením logiky.

CVE-2025-30471: Bing Shi, Wenchao Li a Xiaolong Bai z Alibaba Group a Luyi Xing z Indiana University Bloomington

Security

K dispozici pro: macOS Ventura

Dopad: Škodlivá aplikace působící jako proxy HTTPS může získat přístup k citlivým datům uživatele.

Popis: Problém byl vyřešen vylepšením přístupových omezení.

CVE-2025-24250: Wojciech Regula z týmu SecuRing (wojciechregula.blog)

Share Sheet

K dispozici pro: macOS Ventura

Dopad: Škodlivé aplikaci se může podařit skrýt na zamknuté obrazovce systémové oznámení, že bylo spuštěno nahrávání.

Popis: Problém byl vyřešen vylepšením přístupových omezení.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Shortcuts

K dispozici pro: macOS Ventura

Dopad: Zkratka může běžet s oprávněními správce bez ověření.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavů.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

Záznam aktualizován 28. května 2025

Shortcuts

K dispozici pro: macOS Ventura

Dopad: Zkratce se může podařit dostat k souborům, které jsou normálně pro aplikaci Zkratky nepřístupné.

Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.

CVE-2025-30465: anonymní výzkumník

Shortcuts

K dispozici pro: macOS Ventura

Dopad: Zkratce se může podařit dostat k souborům, které jsou normálně pro aplikaci Zkratky nepřístupné.

Popis: Problém byl vyřešen vylepšením přístupových omezení.

CVE-2025-30433: Andrew James Gonzalez

sips

K dispozici pro: macOS Ventura

Dopad: Parsování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24139: Junsung <3, Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

Siri

K dispozici pro: macOS Ventura

Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.

Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.

CVE-2025-24198: Richard Hyunho Im (@richeeta) z týmu routezero.security

Siri

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2025-24205: YingQi Shi (@Mas0nShi) z týmu WeBin lab DBAppSecurity a Minghao Lin (@Y1nKoc)

SMB

K dispozici pro: macOS Ventura

Dopad: Připojení škodlivého síťového úložiště SMB může vést k ukončení systému.

Popis: Problém se souběhem byl vyřešen vylepšením zamykání.

CVE-2025-30444: Dave G. ze společnosti Supernetworks

Záznam aktualizován 28. května 2025

SMB

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2025-24228: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL

smbx

K dispozici pro: macOS Ventura

Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24260: zbleet z týmu QI-ANXIN TianGong Team

Software Update

K dispozici pro: macOS Ventura

Dopad: Uživateli se může podařit navýšit oprávnění.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Spotlight

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.

CVE-2024-54533: Csaba Fitzl (@theevilbit) z OffSec

Storage Management

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit povolit funkce úložiště na iCloudu bez souhlasu uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-24207: 风沐云烟 (binary_fmyy) a Minghao Lin (@Y1nKoc), YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity

StorageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.

CVE-2025-31261: Mickey Jin (@patch1t)

Záznam přidán 28. května 2025

StorageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) ze společnosti Kandji

StorageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) a anonymní výzkumník

StorageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2025-31188: Mickey Jin (@patch1t)

StorageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2025-24240: Mickey Jin (@patch1t)

System Settings

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

SystemMigration

K dispozici pro: macOS Ventura

Dopad: Škodlivé aplikaci se může podařit vytvářet symbolické odkazy do chráněných oblastí disku.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-30457: Mickey Jin (@patch1t)

Voice Control

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst kontakty.

Popis: Problém byl vyřešen vylepšením zpracovávání souborů.

CVE-2025-24279: Mickey Jin (@patch1t)

WindowServer

K dispozici pro: macOS Ventura

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

CVE-2025-24247: PixiePoint Security

WindowServer

K dispozici pro: macOS Ventura

Dopad: Aplikace může nalákat uživatele, aby zkopíroval citlivá data do schránky.

Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

K dispozici pro: macOS Ventura

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-24266: anonymní výzkumník

Xsan

K dispozici pro: macOS Ventura

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-24265: anonymní výzkumník

Xsan

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2025-24157: anonymní výzkumník

zip

K dispozici pro: macOS Ventura

Dopad: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft

Záznam přidán 28. května 2025

Další poděkování

AirPlay

Poděkování za pomoc zaslouží Uri Katz, (Oligo Security).

Záznam přidán 28. dubna 2025

configd

Poděkování za pomoc zaslouží Andrei-Alexandru Bleorțu.

Záznam přidán 28. května 2025

Security

Poděkování za pomoc zaslouží Kevin Jones (GitHub).

Shortcuts

Poděkování za pomoc zaslouží Chi Yuan Chang ze společnosti ZUSO ART a taikosoup.

SMB

Poděkování za pomoc zaslouží Dave G. ze společnosti Supernetworks.

Záznam aktualizován 28. května 2025

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: