Informace o bezpečnostním obsahu macOS Sonoma 14.7.7

Tento dokument popisuje bezpečnostní obsah macOS Sonoma 14.7.7.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Sonoma 14.7.7

Vydáno 29. července 2025

Admin Framework

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

K dispozici pro: macOS Sonoma

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-43186: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

AMD

K dispozici pro: macOS Sonoma

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Sonoma

Dopad: Škodlivé aplikaci se může podařit spouštět na důvěryhodném zařízení libovolné binární kódy.

Popis: Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2025-43253: Noah Gregory (wts.dev)

AppleMobileFileIntegrity

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Sonoma

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2025-43248: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s downgradem byl vyřešen přidáním dalších omezení podepisování kódu.

CVE-2025-43245: Mickey Jin (@patch1t)

CFNetwork

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.

Popis: Problém s použitím paměti po uvolnění byl vyřešen odebráním zranitelného kódu.

CVE-2025-43222: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs

CFNetwork

K dispozici pro: macOS Sonoma

Dopad: Uživateli bez oprávnění se může podařit změnit omezená nastavení sítě.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením vstupního ověřování.

CVE-2025-43223: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs

copyfile

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-43220: Mickey Jin (@patch1t)

Core Services

K dispozici pro: macOS Sonoma

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém se oprávněním byl vyřešen odebráním zranitelného kódu.

CVE-2025-43199: anonymní výzkumník, Gergely Kalman (@gergely_kalman)

CoreMedia

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43210: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreServices

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Existoval problém v práci s proměnnými prostředí. Problém byl vyřešen vylepšením ověřování.

CVE-2025-43195: 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)

Disk Images

K dispozici pro: macOS Sonoma

Dopad: Spuštění příkazu hdiutil může neočekávaně spustit libovolný kód.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-43187: 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)

Dock

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-43198: Mickey Jin (@patch1t)

file

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-43261: anonymní výzkumník

Find My

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-31279: Dawuge ze Shuffle Teamu

Finder

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit spustit libovolný kód mimo svůj sandbox nebo s navýšenými oprávněními.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-24119: anonymní výzkumník

GPU Drivers

K dispozici pro: macOS Sonoma

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-43255: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2025-43284: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam aktualizován 28. srpna 2025

ICU

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43209: Gary Kwong ve spolupráci se Zero Day Initiative společnosti Trend Micro

ImageIO

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-43226

LaunchServices

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit spustit libovolný kód mimo svůj sandbox nebo s navýšenými oprávněními.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-24119: anonymní výzkumník

libxpc

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2025-43196: anonymní výzkumník

libxslt

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-7424: Ivan Fratric z týmu Project Zero společnosti Google

Managed Configuration

K dispozici pro: macOS Sonoma

Dopad: Registrace uživatele řízená účtem může být možná i při zapnutém režimu blokování.

Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.

CVE-2025-43192: Pyrophoria

NetAuth

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2025-43275: Csaba Fitzl (@theevilbit) ze společnosti Kandji

Notes

K dispozici pro: macOS Sonoma

Dopad: Aplikace může získat neoprávněný přístup k místní síti.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2025-43270: Minqiang Gui

Notes

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit převzít oprávnění udělená jiným privilegovaným aplikacím.

Popis: Problém byl vyřešen vylepšením ochrany dat.

CVE-2025-43260: Zhongquan Li (@Guluisacat)

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Škodlivé aplikaci s kořenovými oprávněními se může podařit změnit obsah systémových souborů.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) z Kandji a Gergely Kalman (@gergely_kalman)

Power Management

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2025-43236: Dawuge z týmu Shuffle

SceneKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit čtení souborů mimo její sandbox.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43241: Mickey Jin (@patch1t)

Security

K dispozici pro: macOS Sonoma

Dopad: Škodlivá aplikace působící jako proxy HTTPS může získat přístup k citlivým datům uživatele.

Popis: Problém byl vyřešen vylepšením přístupových omezení.

CVE-2025-43233: Wojciech Regula z týmu SecuRing (wojciechregula.blog)

SecurityAgent

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-43193: Dawuge z týmu Shuffle

SharedFileList

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2025-43250: Yuebin Sun (@yuebinsun2020), Mickey Jin (@patch1t)

Shortcuts

K dispozici pro: macOS Sonoma

Dopad: Zkratka může být schopna obejít citlivá nastavení aplikace Zkratky.

Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.

CVE-2025-43184: Csaba Fitzl (@theevilbit) ze společnosti Kandji

Single Sign-On

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-43197: Shang-De Jiang a Kazma Ye ze společnosti CyCraft Technology

sips

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43239: Nikolai Skliarenko ve spolupráci se Zero Day Initiative společnosti Trend Micro

Software Update

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43243: Mickey Jin (@patch1t), Keith Yeo (@kyeojy) z Team Orca ve společnosti Sea Security

Spotlight

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2025-43246: Mickey Jin (@patch1t)

StorageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-43256: anonymní výzkumník

System Settings

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2025-43206: Zhongquan Li (@Guluisacat)

WebContentFilter

K dispozici pro: macOS Sonoma

Dopad: Škodlivé aplikaci se může podařit číst paměť jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-43189: anonymní výzkumník

WindowServer

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.

Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.

CVE-2025-43259: Martti Hütt

Xsan

K dispozici pro: macOS Sonoma

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2025-43238: anonymní výzkumník

Další poděkování

CoreAudio

Poděkování za pomoc zaslouží @zlluny, Noah Weinberg.

Device Management

Poděkování za pomoc zaslouží Al Karak.

Game Center

Poděkování za pomoc zaslouží YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity.

libxslt

Poděkování za pomoc zaslouží Ivan Fratric z týmu Google Project Zero.

Shortcuts

Poděkování za pomoc zaslouží Chi Yuan Chang ze ZUSO ART, taikosoup a Dennis Kniep.

WebDAV

Poděkování za pomoc zaslouží Christian Kohlschütter.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: