Informace o bezpečnostním obsahu macOS Sequoia 15.6

Tento dokument popisuje bezpečnostní obsah macOS Sequoia 15.6.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Sequoia 15.6

Vydáno 29. července 2025

Admin Framework

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

K dispozici pro: macOS Sequoia

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-43186: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

AMD

K dispozici pro: macOS Sequoia

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit spouštět na důvěryhodném zařízení libovolné binární kódy.

Popis: Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2025-43253: Noah Gregory (wts.dev)

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2025-43248: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s downgradem byl vyřešen přidáním dalších omezení podepisování kódu.

CVE-2025-43245: Mickey Jin (@patch1t)

Archive Utility

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2025-43257: Mickey Jin (@patch1t)

CFNetwork

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.

Popis: Problém s použitím paměti po uvolnění byl vyřešen odebráním zranitelného kódu.

CVE-2025-43222: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs

CFNetwork

K dispozici pro: macOS Sequoia

Dopad: Uživateli bez oprávnění se může podařit změnit omezená nastavení sítě.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením vstupního ověřování.

CVE-2025-43223: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs

copyfile

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-43220: Mickey Jin (@patch1t)

Core Services

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém se oprávněním byl vyřešen odebráním zranitelného kódu.

CVE-2025-43199: Gergely Kalman (@gergely_kalman), anonymní výzkumník

CoreAudio

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého zvukového souboru může vést k poškození paměti.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-43277: Google Threat Analysis Group

CoreMedia

K dispozici pro: macOS Sequoia

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.

CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) a XiLong Zhang (@Resery4) ze společnosti Xiaomi a noir (@ROIS) a fmyy (@风沐云烟)

CoreMedia

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43210: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreMedia Playback

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen dalšími kontrolami oprávnění.

CVE-2025-43230: Chi Yuan Chang z týmu ZUSO ART a taikosoup

CoreServices

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Existoval problém v práci s proměnnými prostředí. Problém byl vyřešen vylepšením ověřování.

CVE-2025-43195: 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)

Directory Utility

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.

CVE-2025-43267: Mickey Jin (@patch1t)

Disk Images

K dispozici pro: macOS Sequoia

Dopad: Spuštění příkazu hdiutil může neočekávaně spustit libovolný kód.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-43187: 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)

DiskArbitration

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43188: anonymní výzkumník

Dock

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-43198: Mickey Jin (@patch1t)

file

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-43261: anonymní výzkumník

Find My

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-31279: Dawuge ze Shuffle Teamu

GPU Drivers

K dispozici pro: macOS Sequoia

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-43255: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2025-43284: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam aktualizován 28. srpna 2025

ICU

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43209: Gary Kwong ve spolupráci se Zero Day Initiative společnosti Trend Micro

ImageIO

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-43226

Kernel

K dispozici pro: macOS Sequoia

Dopad: iCloud Private Relay se nemusí aktivovat, pokud je současně přihlášeno více uživatelů.

Popis: Chyba v logice byla vyřešena vylepšením zpracování chyb.

CVE-2025-43276: Willey Lin

Kernel

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)

libnetcore

K dispozici pro: macOS Sequoia

Dopad: Zpracování souboru může vést k poškození paměti

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-43202: Brian Carpenter

libxml2

K dispozici pro: macOS Sequoia

Dopad: Zpracování souboru může vést k poškození paměti

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-7425: Sergei Glazunov z týmu Project Zero společnosti Google

libxpc

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2025-43196: anonymní výzkumník

libxslt

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-7424: Ivan Fratric z týmu Project Zero společnosti Google

Managed Configuration

K dispozici pro: macOS Sequoia

Dopad: Registrace uživatele řízená účtem může být možná i při zapnutém režimu blokování.

Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.

CVE-2025-43192: Pyrophoria

MediaRemote

K dispozici pro: macOS Sequoia

Dopad: Proces v sandboxu může být schopen spustit jakoukoli nainstalovanou aplikaci.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-31275: Dora Orak

Metal

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivé textury může vést k neočekávanému ukončení aplikace.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2025-43234: Vlad Stolyarov z Google Threat Analysis Group

Model I/O

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého obrázku může vést k porušení paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-43264: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

CVE-2025-43219: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

Model I/O

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením správy paměti.

CVE-2025-31281: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

Model I/O

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43224: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

CVE-2025-43221: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

Model I/O

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého souboru může vést k poškození haldy.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2025-31280: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

Model I/O

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého souboru USD může odhalit obsah paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-43218: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

Model I/O

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-43215: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

NetAuth

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2025-43275: Csaba Fitzl (@theevilbit) ze společnosti Kandji

Notes

K dispozici pro: macOS Sequoia

Dopad: Aplikace může získat neoprávněný přístup k místní síti.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2025-43270: Minqiang Gui

Notes

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit převzít oprávnění udělená jiným privilegovaným aplikacím.

Popis: Problém byl vyřešen vylepšením ochrany dat.

CVE-2025-43260: Zhongquan Li (@Guluisacat)

PackageKit

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci s kořenovými oprávněními se může podařit změnit obsah systémových souborů.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) z Kandji a Gergely Kalman (@gergely_kalman)

Power Management

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2025-43236: Dawuge z týmu Shuffle

Power Management

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-43235: Dawuge z týmu Shuffle Team

RemoteViewServices

K dispozici pro: macOS Sequoia

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problém se soukromím byl vyřešen odebráním zranitelného kódu.

CVE-2025-43274: anonymní výzkumník, Hikerell z týmu Loadshine Lab, @zlluny

Safari

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-24188: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs

SceneKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit čtení souborů mimo její sandbox.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43241: Mickey Jin (@patch1t)

Security

K dispozici pro: macOS Sequoia

Dopad: Škodlivá aplikace působící jako proxy HTTPS může získat přístup k citlivým datům uživatele.

Popis: Problém byl vyřešen vylepšením přístupových omezení.

CVE-2025-43233: Wojciech Regula z týmu SecuRing (wojciechregula.blog)

SecurityAgent

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-43193: Dawuge z týmu Shuffle

SharedFileList

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)

Single Sign-On

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-43197: Shang-De Jiang a Kazma Ye ze společnosti CyCraft Technology

sips

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43239: Nikolai Skliarenko ve spolupráci se Zero Day Initiative společnosti Trend Micro

Software Update

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43243: Keith Yeo (@kyeojy) z Team Orca ve společnosti Sea Security, Mickey Jin (@patch1t)

Spotlight

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2025-43246: Mickey Jin (@patch1t)

StorageKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-43256: anonymní výzkumník

System Settings

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2025-43206: Zhongquan Li (@Guluisacat)

User Management

K dispozici pro: macOS Sequoia

Dopad: Místní útočník může získat přístup k položkám v uživatelově klíčence.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2025-43251: Mickey Jin (@patch1t)

Voice Control

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s downgradem byl vyřešen přidáním dalších omezení podepisování kódu.

CVE-2025-43185: Mickey Jin (@patch1t)

WebContentFilter

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit číst paměť jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-43189: anonymní výzkumník

WebContentFilter

K dispozici pro: macOS Sequoia

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-43237: anonymní výzkumník

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.

Popis: Problém byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 285927

CVE-2025-43229: Martin Bajanik ze společnosit Fingerprint, Ammar Askar

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení citlivých uživatelských informací.

Popis: Problém byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 292888

CVE-2025-43227: Gilad Moav

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei

WebKit Bugzilla: 291745

CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei

WebKit Bugzilla: 293579

CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei

WebKit

K dispozici pro: macOS Sequoia

Dopad: Může být nesprávně přidružen původ stahování.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 293994

CVE-2025-43240: Syarif Muhammad Sajjad

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 292599

CVE-2025-43214: shandikri spolupracující s týmem Zero Day Initiative společnosti Trend Micro, tým V8 Security Team společnosti Google

WebKit Bugzilla: 292621

CVE-2025-43213: Tým V8 Security Team společnosti Google

WebKit Bugzilla: 293197

CVE-2025-43212: Nan Wang (@eternalsakura13) a Ziling Chen

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování webového obsahu může vést k odepření služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého obsahu webu může odhalit vnitřní stavy aplikace.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

WebKit Bugzilla: 294182

CVE-2025-43265: HexRabbit (@h3xr4bb1t) z týmu DEVCORE Research Team

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

WebKit Bugzilla: 296459

CVE-2025-6558: Clément Lecigne a Vlad Stolyarov z týmu Threat Analysis Group společnosti Google

WindowServer

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.

Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.

CVE-2025-43259: Martti Hütt

Xsan

K dispozici pro: macOS Sequoia

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2025-43238: anonymní výzkumník

zip

K dispozici pro: macOS Sequoia

Dopad: Webu se může podařit číst citlivé údaje o uživateli při vyhodnocování symbolických odkazů.

Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.

CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft

Další poděkování

AppleMobileFileIntegrity

Poděkování za pomoc zaslouží Mickey Jin (@patch1t).

Bluetooth

Poděkování za pomoc zaslouží Gary Kwong LIdong LI, Xiao Wang, Shao Dong Chen a Chao Tan z týmu Source Guard.

Control Center

Poděkování za pomoc zaslouží anonymní výzkumník.

CoreAudio

Poděkování za pomoc zaslouží @zlluny, Noah Weinberg.

CoreUtils

Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) ze společnosti Kandji.

Device Management

Poděkování za pomoc zaslouží Al Karak.

Find My

Poděkování za pomoc zaslouží Christian Kohlschütter.

Game Center

Poděkování za pomoc zaslouží YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity.

IOMobileFrameBuffer

Poděkování za pomoc si zaslouží Karol Mazurek (@Karmaz95) ze společnosti AFINE.

Kernel

Poděkování za pomoc si zaslouží Karol Mazurek (@Karmaz95) ze společnosti AFINE.

libxml2

Poděkování za pomoc si zaslouží Sergei Glazunov z týmu Project Zero společnosti Google.

libxslt

Poděkování za pomoc zaslouží Ivan Fratric z týmu Google Project Zero.

Safari

Poděkování za pomoc zaslouží Ameen Basha M K.

Shortcuts

Poděkování za pomoc zaslouží Dennis Kniep.

WebDAV

Poděkování za pomoc zaslouží Christian Kohlschütter.

WebKit

Poděkování za pomoc si zaslouží tým V8 Security Team společnosti Google, Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei a rheza (@ginggilBesel).

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: