Informace o bezpečnostním obsahu macOS Sequoia 15.5

Tento dokument popisuje bezpečnostní obsah macOS Sequoia 15.5.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Sequoia 15.5

Vydáno 12. května 2025

afpfs

K dispozici pro: macOS Sequoia

Dopad: Připojení ke škodlivému serveru AFP může poškodit paměť jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-31246: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL

afpfs

K dispozici pro: macOS Sequoia

Dopad: Připojení škodlivého síťového úložiště AFP může vést k ukončení systému.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2025-31240: Dave G.

CVE-2025-31237: Dave G.

Apple Intelligence Reports

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, TU Darmstadt

AppleJPEG

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém byl vyřešen vylepšením sanitizace vstupů.

CVE-2025-31251: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

Audio

K dispozici pro: macOS Sequoia

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém s dvojitým uvolněním paměti byl vyřešen vylepšením správy paměti.

CVE-2025-31235: Dillon Franke ve spolupráci s týmem Google Project Zero

BOM

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24222: wac ve spolupráci se Zero Day Initiative společnosti Trend Micro

Core Bluetooth

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-31212: Guilherme Rambo z týmu Best Buddy Apps (rambo.codes)

CoreAudio

K dispozici pro: macOS Sequoia

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-31208: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreGraphics

K dispozici pro: macOS Sequoia

Dopad: Parsování souboru může vést k odhalení uživatelských informací.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-31209: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreMedia

K dispozici pro: macOS Sequoia

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2025-31239: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreMedia

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém byl vyřešen vylepšením sanitizace vstupů.

CVE-2025-31233: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

Finder

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se zveřejněním informací byl vyřešen vylepšenou kontrolou soukromí.

CVE-2025-31236: Kirin@Pwnrin a LFY@secsys z Univerzity Fu-tan

Found in Apps

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se soukromím byl vyřešen odebráním zranitelného kódu.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

ImageIO

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-31226: Saagar Jha

Installer

K dispozici pro: macOS Sequoia

Dopad: Aplikaci v sandboxu se může podařit číst citlivá uživatelská data.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-31232: anonymní výzkumník

Kernel

K dispozici pro: macOS Sequoia

Dopad: Vzdálený útočník může způsobit neočekávané ukončení systému

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24224: Tony Iskow (@Tybbow)

Záznam přidán 29. července 2025

Kernel

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.

Popis: Problém s dvojitým uvolněním paměti byl vyřešen vylepšením správy paměti.

CVE-2025-31241: Christian Kohlschütter

Kernel

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-31219: Michael DePlante (@izobashi) a Lucas Leong (@_wmliang_) z Trend Micro Zero Day Initiative

libexpat

K dispozici pro: macOS Sequoia

Dopad: Několik problémů v libexpat, včetně nečekaného ukončení aplikace nebo spuštění libovolného kódu

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2024-8176

Libinfo

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit obejít ASLR.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-30440: Paweł Płatek (Trail of Bits)

mDNSResponder

K dispozici pro: macOS Sequoia

Dopad: Uživateli se může podařit navýšit oprávnění.

Popis: Problém se správností byl vyřešen vylepšením kontrol.

CVE-2025-31222: Paweł Płatek (Trail of Bits)

Mobile Device Service

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s ověřováním vstupu byl vyřešen odstraněním zranitelného kódu.

CVE-2025-24274: anonymní výzkumník

NetworkExtension

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit zjistit názvy hostitelů pro nová síťová spojení.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-31218: Adam M.

Notes

K dispozici pro: macOS Sequoia

Dopad: Hot corner může nečekaně odhalit smazané poznámky uživatele.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2025-31256: Sourabhkumar Mishra

Notification Center

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2025-24142: LFY@secsys z Univerzity Fu-tan

OpenSSH

K dispozici pro: macOS Sequoia

Dopad: Několik problémů v OpenSSH.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-26465

CVE-2025-26466

Pro Res

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém byl vyřešen vylepšením sanitizace vstupů.

CVE-2025-31234: CertiK (@CertiK)

Pro Res

K dispozici pro: macOS Sequoia

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-31245: wac

quarantine

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Obcházení karantény souboru bylo vyřešeno dodatečnými kontrolami.

CVE-2025-31244: Csaba Fitzl (@theevilbit) ze společnosti Kandji

RemoteViewServices

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-31258: anonymní výzkumník

Sandbox

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-31249: Ryan Dowd (@_rdowd)

Sandbox

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-31224: Csaba Fitzl (@theevilbit) ze společnosti Kandji

Security

K dispozici pro: macOS Sequoia

Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2025-31221: Dave G.

Security

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat uživatelská jména a webové stránky v uživatelově Klíčence na iCloudu.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-31213: Kirin (@Pwnrin) a 7feilee

SharedFileList

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi se může podařit získat přístup k chráněným částem souborového systému.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2025-31247: anonymní výzkumník

SoftwareUpdate

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením sanitizace vstupů.

CVE-2025-31259: anonymní výzkumník

StoreKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2025-31242: Eric Dorphy ze společnosti Twin Cities App Dev LLC

TCC

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se zveřejněním informací byl vyřešen vylepšenou kontrolou soukromí.

CVE-2025-31250: Noah Gregory (wts.dev)

Weather

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen odstraněním citlivých dat.

CVE-2025-31220: Adam M.

WebKit

K dispozici pro: macOS Sequoia

Dopad: Problém se záměnou typů může vést k poškození paměti.

Popis: Problém byl vyřešen vylepšením zpracování čísel s plovoucí desetinnou čárkou.

WebKit Bugzilla: 286694

CVE-2025-24213: tým Google V8 Security Team

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 289387

CVE-2025-31223: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs

WebKit Bugzilla: 289653

CVE-2025-31238: wac ve spolupráci se Zero Day Initiative společnosti Trend Micro

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang a Jikai Ren

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 291506

CVE-2025-31204: Nan Wang(@eternalsakura13)

WebKit Bugzilla: 287577

CVE-2025-24223: rheza (@ginggilBesel) a anonymní výzkumník

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 290834

CVE-2025-31206: anonymní výzkumník

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém byl vyřešen vylepšeným ověřováním vstupů.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

K dispozici pro: macOS Sequoia

Dopad: Škodlivý web může získat data napříč původy.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 290992

CVE-2025-31205: Ivan Fratric z týmu Google Project Zero

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 290985

CVE-2025-31257: Juergen Schmied ze společnosti Lynck GmbH

Další poděkování

AirDrop

Poděkování za pomoc zaslouží Dalibor Milanovic.

Foundation

Poděkování za pomoc zaslouží Claudio Bozzato a Francesco Benvenuto z týmu Cisco Talos.

Kernel

Poděkování za pomoc zaslouží anonymní výzkumník.

Mail

Poděkování za pomoc zaslouží IES Red Team společnosti ByteDance.

MobileGestalt

Poděkování za pomoc zaslouží iisBuri.

NetworkExtension

Poděkování za pomoc zaslouží Andrei-Alexandru Bleorțu a Dmytro Merkulov.

Notes

Poděkování za pomoc zaslouží YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity.

Safari

Poděkování za pomoc zaslouží @RenwaX23, Akash Labade, Narendra Bhati, správce kyberbezpečnosti ve společnosti Suma Soft Pvt. Ltd, Pune (Indie).

Sandbox

Poděkování za pomoc zaslouží Kirin@Pwnrin a LFY@secsys z Univerzity Fu-tan, Tal Lossos, Zhongquan Li (@Guluisacat).

Shortcuts

Poděkování za pomoc zaslouží Candace Jensen z týmu Kandji, Chi Yuan Chang z ZUSO ART a taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida ze společnosti Tanto Security, Monnier Pascaud, Ron Masas z týmu BREAKPOINT.SH.

WebKit

Poděkování za pomoc zaslouží Mike Dougherty a Daniel White z týmu Google Chrome a anonymní výzkumník.

XProtect

Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) ze společnosti Kandji.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: