Informace o bezpečnostním obsahu macOS Sequoia 15.6
Tento dokument popisuje bezpečnostní obsah macOS Sequoia 15.6.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Sequoia 15.6
Vydáno 29. července 2025
Admin Framework
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
K dispozici pro: macOS Sequoia
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-43186: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
AMD
K dispozici pro: macOS Sequoia
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit spouštět na důvěryhodném zařízení libovolné binární kódy.
Popis: Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2025-43253: Noah Gregory (wts.dev)
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2025-43248: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s downgradem byl vyřešen přidáním dalších omezení podepisování kódu.
CVE-2025-43245: Mickey Jin (@patch1t)
Archive Utility
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2025-43257: Mickey Jin (@patch1t)
CFNetwork
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.
Popis: Problém s použitím paměti po uvolnění byl vyřešen odebráním zranitelného kódu.
CVE-2025-43222: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs
CFNetwork
K dispozici pro: macOS Sequoia
Dopad: Uživateli bez oprávnění se může podařit změnit omezená nastavení sítě.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením vstupního ověřování.
CVE-2025-43223: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs
copyfile
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-43220: Mickey Jin (@patch1t)
Core Services
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém se oprávněním byl vyřešen odebráním zranitelného kódu.
CVE-2025-43199: Gergely Kalman (@gergely_kalman), anonymní výzkumník
CoreAudio
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého zvukového souboru může vést k poškození paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-43277: Google Threat Analysis Group
CoreMedia
K dispozici pro: macOS Sequoia
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.
CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) a XiLong Zhang (@Resery4) ze společnosti Xiaomi a noir (@ROIS) a fmyy (@风沐云烟)
CoreMedia
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2025-43210: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreMedia Playback
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2025-43230: Chi Yuan Chang z týmu ZUSO ART a taikosoup
CoreServices
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Existoval problém v práci s proměnnými prostředí. Problém byl vyřešen vylepšením ověřování.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)
Directory Utility
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.
CVE-2025-43267: Mickey Jin (@patch1t)
Disk Images
K dispozici pro: macOS Sequoia
Dopad: Spuštění příkazu hdiutil může neočekávaně spustit libovolný kód.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)
DiskArbitration
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43188: anonymní výzkumník
Dock
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2025-43198: Mickey Jin (@patch1t)
file
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2025-43254: 2ourc3 | Salim Largo
File Bookmark
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-43261: anonymní výzkumník
Find My
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-31279: Dawuge ze Shuffle Teamu
GPU Drivers
K dispozici pro: macOS Sequoia
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-43255: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2025-43284: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam aktualizován 28. srpna 2025
ICU
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2025-43209: Gary Kwong ve spolupráci se Zero Day Initiative společnosti Trend Micro
ImageIO
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2025-43226
Kernel
K dispozici pro: macOS Sequoia
Dopad: iCloud Private Relay se nemusí aktivovat, pokud je současně přihlášeno více uživatelů.
Popis: Chyba v logice byla vyřešena vylepšením zpracování chyb.
CVE-2025-43276: Willey Lin
Kernel
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)
libnetcore
K dispozici pro: macOS Sequoia
Dopad: Zpracování souboru může vést k poškození paměti
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-43202: Brian Carpenter
libxml2
K dispozici pro: macOS Sequoia
Dopad: Zpracování souboru může vést k poškození paměti
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2025-7425: Sergei Glazunov z týmu Project Zero společnosti Google
libxpc
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2025-43196: anonymní výzkumník
libxslt
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2025-7424: Ivan Fratric z týmu Project Zero společnosti Google
Managed Configuration
K dispozici pro: macOS Sequoia
Dopad: Registrace uživatele řízená účtem může být možná i při zapnutém režimu blokování.
Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.
CVE-2025-43192: Pyrophoria
MediaRemote
K dispozici pro: macOS Sequoia
Dopad: Proces v sandboxu může být schopen spustit jakoukoli nainstalovanou aplikaci.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-31275: Dora Orak
Metal
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivé textury může vést k neočekávanému ukončení aplikace.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.
CVE-2025-43234: Vlad Stolyarov z Google Threat Analysis Group
Model I/O
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého obrázku může vést k porušení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-43264: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
CVE-2025-43219: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
Model I/O
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém s ověřováním vstupů byl vyřešen vylepšením správy paměti.
CVE-2025-31281: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
Model I/O
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2025-43224: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
CVE-2025-43221: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
Model I/O
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru může vést k poškození haldy.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2025-31280: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
Model I/O
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru USD může odhalit obsah paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2025-43218: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
Model I/O
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-43215: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
NetAuth
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2025-43275: Csaba Fitzl (@theevilbit) ze společnosti Kandji
Notes
K dispozici pro: macOS Sequoia
Dopad: Aplikace může získat neoprávněný přístup k místní síti.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2025-43270: Minqiang Gui
Notes
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit převzít oprávnění udělená jiným privilegovaným aplikacím.
Popis: Problém byl vyřešen vylepšením ochrany dat.
CVE-2025-43260: Zhongquan Li (@Guluisacat)
PackageKit
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci s kořenovými oprávněními se může podařit změnit obsah systémových souborů.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) z Kandji a Gergely Kalman (@gergely_kalman)
Power Management
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
CVE-2025-43236: Dawuge z týmu Shuffle
Power Management
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-43235: Dawuge z týmu Shuffle Team
RemoteViewServices
K dispozici pro: macOS Sequoia
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problém se soukromím byl vyřešen odebráním zranitelného kódu.
CVE-2025-43274: anonymní výzkumník, Hikerell z týmu Loadshine Lab, @zlluny
Safari
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-24188: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs
SceneKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit čtení souborů mimo její sandbox.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43241: Mickey Jin (@patch1t)
Security
K dispozici pro: macOS Sequoia
Dopad: Škodlivá aplikace působící jako proxy HTTPS může získat přístup k citlivým datům uživatele.
Popis: Problém byl vyřešen vylepšením přístupových omezení.
CVE-2025-43233: Wojciech Regula z týmu SecuRing (wojciechregula.blog)
SecurityAgent
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-43193: Dawuge z týmu Shuffle
SharedFileList
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)
Single Sign-On
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-43197: Shang-De Jiang a Kazma Ye ze společnosti CyCraft Technology
sips
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2025-43239: Nikolai Skliarenko ve spolupráci se Zero Day Initiative společnosti Trend Micro
Software Update
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43243: Keith Yeo (@kyeojy) z Team Orca ve společnosti Sea Security, Mickey Jin (@patch1t)
Spotlight
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2025-43246: Mickey Jin (@patch1t)
StorageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-43256: anonymní výzkumník
System Settings
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2025-43206: Zhongquan Li (@Guluisacat)
User Management
K dispozici pro: macOS Sequoia
Dopad: Místní útočník může získat přístup k položkám v uživatelově klíčence.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2025-43251: Mickey Jin (@patch1t)
Voice Control
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s downgradem byl vyřešen přidáním dalších omezení podepisování kódu.
CVE-2025-43185: Mickey Jin (@patch1t)
WebContentFilter
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit číst paměť jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-43189: anonymní výzkumník
WebContentFilter
K dispozici pro: macOS Sequoia
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-43237: anonymní výzkumník
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.
Popis: Problém byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 285927
CVE-2025-43229: Martin Bajanik ze společnosit Fingerprint, Ammar Askar
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení citlivých uživatelských informací.
Popis: Problém byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei
WebKit
K dispozici pro: macOS Sequoia
Dopad: Může být nesprávně přidružen původ stahování.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
WebKit Bugzilla: 293994
CVE-2025-43240: Syarif Muhammad Sajjad
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri spolupracující s týmem Zero Day Initiative společnosti Trend Micro, tým V8 Security Team společnosti Google
WebKit Bugzilla: 292621
CVE-2025-43213: Tým V8 Security Team společnosti Google
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) a Ziling Chen
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování webového obsahu může vést k odepření služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého obsahu webu může odhalit vnitřní stavy aplikace.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) z týmu DEVCORE Research Team
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne a Vlad Stolyarov z týmu Threat Analysis Group společnosti Google
WindowServer
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.
Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.
CVE-2025-43259: Martti Hütt
Xsan
K dispozici pro: macOS Sequoia
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2025-43238: anonymní výzkumník
zip
K dispozici pro: macOS Sequoia
Dopad: Webu se může podařit číst citlivé údaje o uživateli při vyhodnocování symbolických odkazů.
Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.
CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft
Další poděkování
AppleMobileFileIntegrity
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
Bluetooth
Poděkování za pomoc zaslouží Gary Kwong LIdong LI, Xiao Wang, Shao Dong Chen a Chao Tan z týmu Source Guard.
Control Center
Poděkování za pomoc zaslouží anonymní výzkumník.
CoreAudio
Poděkování za pomoc zaslouží @zlluny, Noah Weinberg.
CoreUtils
Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) ze společnosti Kandji.
Device Management
Poděkování za pomoc zaslouží Al Karak.
Find My
Poděkování za pomoc zaslouží Christian Kohlschütter.
Game Center
Poděkování za pomoc zaslouží YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity.
IOMobileFrameBuffer
Poděkování za pomoc si zaslouží Karol Mazurek (@Karmaz95) ze společnosti AFINE.
Kernel
Poděkování za pomoc si zaslouží Karol Mazurek (@Karmaz95) ze společnosti AFINE.
libxml2
Poděkování za pomoc si zaslouží Sergei Glazunov z týmu Project Zero společnosti Google.
libxslt
Poděkování za pomoc zaslouží Ivan Fratric z týmu Google Project Zero.
Safari
Poděkování za pomoc zaslouží Ameen Basha M K.
Shortcuts
Poděkování za pomoc zaslouží Dennis Kniep.
WebDAV
Poděkování za pomoc zaslouží Christian Kohlschütter.
WebKit
Poděkování za pomoc si zaslouží tým V8 Security Team společnosti Google, Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei a rheza (@ginggilBesel).
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.