Informace o bezpečnostním obsahu macOS Sequoia 15.5
Tento dokument popisuje bezpečnostní obsah macOS Sequoia 15.5.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Sequoia 15.5
Vydáno 12. května 2025
afpfs
K dispozici pro: macOS Sequoia
Dopad: Připojení ke škodlivému serveru AFP může poškodit paměť jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-31246: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL
afpfs
K dispozici pro: macOS Sequoia
Dopad: Připojení škodlivého síťového úložiště AFP může vést k ukončení systému.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2025-31240: Dave G.
CVE-2025-31237: Dave G.
Apple Intelligence Reports
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, TU Darmstadt
AppleJPEG
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém byl vyřešen vylepšením sanitizace vstupů.
CVE-2025-31251: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Audio
K dispozici pro: macOS Sequoia
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém s dvojitým uvolněním paměti byl vyřešen vylepšením správy paměti.
CVE-2025-31235: Dillon Franke ve spolupráci s týmem Google Project Zero
BOM
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24222: wac ve spolupráci se Zero Day Initiative společnosti Trend Micro
Core Bluetooth
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-31212: Guilherme Rambo z týmu Best Buddy Apps (rambo.codes)
CoreAudio
K dispozici pro: macOS Sequoia
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-31208: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreGraphics
K dispozici pro: macOS Sequoia
Dopad: Parsování souboru může vést k odhalení uživatelských informací.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-31209: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreMedia
K dispozici pro: macOS Sequoia
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2025-31239: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreMedia
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém byl vyřešen vylepšením sanitizace vstupů.
CVE-2025-31233: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Finder
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se zveřejněním informací byl vyřešen vylepšenou kontrolou soukromí.
CVE-2025-31236: Kirin@Pwnrin a LFY@secsys z Univerzity Fu-tan
Found in Apps
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se soukromím byl vyřešen odebráním zranitelného kódu.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
ImageIO
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-31226: Saagar Jha
Installer
K dispozici pro: macOS Sequoia
Dopad: Aplikaci v sandboxu se může podařit číst citlivá uživatelská data.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-31232: anonymní výzkumník
Kernel
K dispozici pro: macOS Sequoia
Dopad: Vzdálený útočník může způsobit neočekávané ukončení systému
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24224: Tony Iskow (@Tybbow)
Záznam přidán 29. července 2025
Kernel
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.
Popis: Problém s dvojitým uvolněním paměti byl vyřešen vylepšením správy paměti.
CVE-2025-31241: Christian Kohlschütter
Kernel
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-31219: Michael DePlante (@izobashi) a Lucas Leong (@_wmliang_) z Trend Micro Zero Day Initiative
libexpat
K dispozici pro: macOS Sequoia
Dopad: Několik problémů v libexpat, včetně nečekaného ukončení aplikace nebo spuštění libovolného kódu
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-8176
Libinfo
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit obejít ASLR.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-30440: Paweł Płatek (Trail of Bits)
mDNSResponder
K dispozici pro: macOS Sequoia
Dopad: Uživateli se může podařit navýšit oprávnění.
Popis: Problém se správností byl vyřešen vylepšením kontrol.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Mobile Device Service
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s ověřováním vstupu byl vyřešen odstraněním zranitelného kódu.
CVE-2025-24274: anonymní výzkumník
NetworkExtension
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit zjistit názvy hostitelů pro nová síťová spojení.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2025-31218: Adam M.
Notes
K dispozici pro: macOS Sequoia
Dopad: Hot corner může nečekaně odhalit smazané poznámky uživatele.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2025-31256: Sourabhkumar Mishra
Notification Center
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2025-24142: LFY@secsys z Univerzity Fu-tan
OpenSSH
K dispozici pro: macOS Sequoia
Dopad: Několik problémů v OpenSSH.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2025-26465
CVE-2025-26466
Pro Res
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém byl vyřešen vylepšením sanitizace vstupů.
CVE-2025-31234: CertiK (@CertiK)
Pro Res
K dispozici pro: macOS Sequoia
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-31245: wac
quarantine
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Obcházení karantény souboru bylo vyřešeno dodatečnými kontrolami.
CVE-2025-31244: Csaba Fitzl (@theevilbit) ze společnosti Kandji
RemoteViewServices
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2025-31258: anonymní výzkumník
Sandbox
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-31249: Ryan Dowd (@_rdowd)
Sandbox
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-31224: Csaba Fitzl (@theevilbit) ze společnosti Kandji
Security
K dispozici pro: macOS Sequoia
Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2025-31221: Dave G.
Security
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat uživatelská jména a webové stránky v uživatelově Klíčence na iCloudu.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2025-31213: Kirin (@Pwnrin) a 7feilee
SharedFileList
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi se může podařit získat přístup k chráněným částem souborového systému.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2025-31247: anonymní výzkumník
SoftwareUpdate
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením sanitizace vstupů.
CVE-2025-31259: anonymní výzkumník
StoreKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2025-31242: Eric Dorphy ze společnosti Twin Cities App Dev LLC
TCC
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se zveřejněním informací byl vyřešen vylepšenou kontrolou soukromí.
CVE-2025-31250: Noah Gregory (wts.dev)
Weather
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s ochranou soukromí byl vyřešen odstraněním citlivých dat.
CVE-2025-31220: Adam M.
WebKit
K dispozici pro: macOS Sequoia
Dopad: Problém se záměnou typů může vést k poškození paměti.
Popis: Problém byl vyřešen vylepšením zpracování čísel s plovoucí desetinnou čárkou.
WebKit Bugzilla: 286694
CVE-2025-24213: tým Google V8 Security Team
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: wac ve spolupráci se Zero Day Initiative společnosti Trend Micro
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang a Jikai Ren
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang(@eternalsakura13)
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) a anonymní výzkumník
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy stavu.
WebKit Bugzilla: 290834
CVE-2025-31206: anonymní výzkumník
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém byl vyřešen vylepšeným ověřováním vstupů.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
K dispozici pro: macOS Sequoia
Dopad: Škodlivý web může získat data napříč původy.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric z týmu Google Project Zero
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied ze společnosti Lynck GmbH
Další poděkování
AirDrop
Poděkování za pomoc zaslouží Dalibor Milanovic.
Foundation
Poděkování za pomoc zaslouží Claudio Bozzato a Francesco Benvenuto z týmu Cisco Talos.
Kernel
Poděkování za pomoc zaslouží anonymní výzkumník.
Poděkování za pomoc zaslouží IES Red Team společnosti ByteDance.
MobileGestalt
Poděkování za pomoc zaslouží iisBuri.
NetworkExtension
Poděkování za pomoc zaslouží Andrei-Alexandru Bleorțu a Dmytro Merkulov.
Notes
Poděkování za pomoc zaslouží YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity.
Safari
Poděkování za pomoc zaslouží @RenwaX23, Akash Labade, Narendra Bhati, správce kyberbezpečnosti ve společnosti Suma Soft Pvt. Ltd, Pune (Indie).
Sandbox
Poděkování za pomoc zaslouží Kirin@Pwnrin a LFY@secsys z Univerzity Fu-tan, Tal Lossos, Zhongquan Li (@Guluisacat).
Shortcuts
Poděkování za pomoc zaslouží Candace Jensen z týmu Kandji, Chi Yuan Chang z ZUSO ART a taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida ze společnosti Tanto Security, Monnier Pascaud, Ron Masas z týmu BREAKPOINT.SH.
WebKit
Poděkování za pomoc zaslouží Mike Dougherty a Daniel White z týmu Google Chrome a anonymní výzkumník.
XProtect
Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) ze společnosti Kandji.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.