Om sikkerhedsindholdet i macOS Sequoia 15.5

I dette dokument beskrives sikkerhedsindholdet i macOS Sequoia 15.5.

Om Apple-sikkerhedsopdateringer

Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

macOS Sequoia 15.5

Udgivet 12. maj 2025

afpfs

Fås til: macOS Sequoia

Effekt: Oprettelse af forbindelse til en skadelig AFP-server kan muligvis beskadige kernehukommelsen

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2025-31246: Joseph Ravichandran (@0xjprx) fra MIT CSAIL

afpfs

Fås til: macOS Sequoia

Effekt: Oprettelse af forbindelse til et skadeligt AFP-netværk kan muligvis føre til systemlukning

Beskrivelse: Problemet er løst via forbedret kontrol.

CVE-2025-31240: Dave G.

CVE-2025-31237: Dave G.

Apple Intelligence Reports

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, TU Darmstadt

AppleJPEG

Fås til: macOS Sequoia

Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Problemet er løst via forbedret rensning af input.

CVE-2025-31251: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Audio

Fås til: macOS Sequoia

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Et double free-problem er løst gennem forbedret hukommelseshåndtering.

CVE-2025-31235: Dillon Franke, der arbejder med Google Project Zero

BOM

Fås til: macOS Sequoia

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2025-24222: wac, der arbejder med Trend Micro Zero Day Initiative

Core Bluetooth

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2025-31212: Guilherme Rambo fra Best Buddy Apps (rambo.codes)

CoreAudio

Fås til: macOS Sequoia

Effekt: Parsing af et arkiv kan medføre en uventet applukning

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2025-31208: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreGraphics

Fås til: macOS Sequoia

Effekt: Parsing af et arkiv kan medføre afsløring af brugeroplysninger

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2025-31209: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreMedia

Fås til: macOS Sequoia

Effekt: Parsing af et arkiv kan medføre en uventet applukning

Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.

CVE-2025-31239: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreMedia

Fås til: macOS Sequoia

Effekt: Behandling af et skadeligt videoarkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Problemet er løst via forbedret rensning af input.

CVE-2025-31233: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Finder

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedrede anonymitetskontroller.

CVE-2025-31236: Kirin@Pwnrin og LFY@secsys fra Fudan University

Found in Apps

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst ved at fjerne den sårbare kode.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

ImageIO

Fås til: macOS Sequoia

Effekt: Behandling af et skadeligt billede kan medføre DoS (denial-of-service)

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2025-31226: Saagar Jha

Installer

Fås til: macOS Sequoia

Effekt: En sandbox-app kan muligvis tilgå følsomme brugerdata

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2025-31232: en anonym programmør

Kernel

Fås til: macOS Sequoia

Effekt: En ekstern hacker kan forårsage uventet systemlukning

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2025-24224: Tony Iskow (@Tybbow)

Post tilføjet 29. juli 2025

Kernel

Fås til: macOS Sequoia

Effekt: En ekstern hacker kan forårsage en uventet applukning

Beskrivelse: Et double free-problem er løst gennem forbedret hukommelseshåndtering.

CVE-2025-31241: Christian Kohlschütter

Kernel

Fås til: macOS Sequoia

Effekt: En hacker kan muligvis udløse pludselig systemlukning eller beskadigelse af kernehukommelsen

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2025-31219: Michael DePlante (@izobashi) og Lucas Leong (@_wmliang_) fra Trend Micro Zero Day Initiative

libexpat

Fås til: macOS Sequoia

Effekt: Adskillige problemer i libexpat, herunder pludselig applukning eller kørsel af vilkårlig kode

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.

CVE-2024-8176

Libinfo

Fås til: macOS Sequoia

Effekt: En app kan muligvis omgå ASLR

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2025-30440: Paweł Płatek (Trail of Bits)

mDNSResponder

Fås til: macOS Sequoia

Effekt: En bruger kan muligvis opnå flere rettigheder

Beskrivelse: Et problem med nøjagtighed blev løst ved forbedret kontrol.

CVE-2025-31222: Paweł Płatek (Trail of Bits)

Mobile Device Service

Fås til: macOS Sequoia

Effekt: En skadelig app kan muligvis få adgang til rodrettigheder

Beskrivelse: Et problem med inputvalidering er løst ved at fjerne den sårbare kode.

CVE-2025-24274: en anonym programmør

NetworkExtension

Fås til: macOS Sequoia

Effekt: En app kan muligvis registrere værtsnavnene på nye netværksforbindelser

Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.

CVE-2025-31218: Adam M.

Notes

Fås til: macOS Sequoia

Effekt: Det aktive hjørne kan uventet afsløre en brugers slettede noter

Beskrivelse: Problemet er løst via forbedret håndtering af buffere.

CVE-2025-31256: Sourabhkumar Mishra

Notification Center

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.

CVE-2025-24142: LFY@secsys fra Fudan University

OpenSSH

Fås til: macOS Sequoia

Effekt: Flere problemer i OpenSSH

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.

CVE-2025-26465

CVE-2025-26466

Pro Res

Fås til: macOS Sequoia

Effekt: En hacker kan muligvis udløse pludselig systemlukning eller beskadigelse af kernehukommelsen

Beskrivelse: Problemet er løst via forbedret rensning af input.

CVE-2025-31234: CertiK (@CertiK)

Pro Res

Fås til: macOS Sequoia

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2025-31245: wac

quarantine

Fås til: macOS Sequoia

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et problem med omgåelse af arkivkarantæne blev løst via yderligere kontroller.

CVE-2025-31244: Csaba Fitzl (@theevilbit) fra Kandji

RemoteViewServices

Fås til: macOS Sequoia

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.

CVE-2025-31258: en anonym programmør

Sandbox

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2025-31249: Ryan Dowd (@_rdowd)

Sandbox

Fås til: macOS Sequoia

Effekt: En app kan muligvis omgå visse indstillinger for anonymitet

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2025-31224: Csaba Fitzl (@theevilbit) fra Kandji

Security

Fås til: macOS Sequoia

Effekt: En ekstern hacker kan lække hukommelse

Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.

CVE-2025-31221: Dave G.

Security

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til tilknyttede brugernavne og websteder i en brugers iCloud-nøglering

Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.

CVE-2025-31213: Kirin (@Pwnrin) og 7feilee

SharedFileList

Fås til: macOS Sequoia

Effekt: En hacker kan få adgang til beskyttede dele af arkivsystemet

Beskrivelse: Et logikproblem er løst via forbedret statusadministration.

CVE-2025-31247: en anonym programmør

SoftwareUpdate

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til ekstra rettigheder

Beskrivelse: Problemet er løst via forbedret rensning af input.

CVE-2025-31259: en anonym programmør

StoreKit

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.

CVE-2025-31242: Eric Dorphy fra Twin Cities App Dev LLC

TCC

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedrede anonymitetskontroller.

CVE-2025-31250: Noah Gregory (wts.dev)

Weather

Fås til: macOS Sequoia

Effekt: En skadelig app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et anonymitetsproblem er løst via flytning af følsomme data.

CVE-2025-31220: Adam M.

WebKit

Fås til: macOS Sequoia

Effekt: Et problem med forveksling af typer kunne medføre beskadigelse af hukommelsen

Beskrivelse: Problemet er løst via forbedret håndtering af flydende emner.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

WebKit

Fås til: macOS Sequoia

Effekt: Behandling af webindhold med skadelig kode kan føre til beskadiget hukommelse

Beskrivelse: Problemet er løst via forbedrede kontroller.

WebKit Bugzilla: 289387

CVE-2025-31223: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

WebKit Bugzilla: 289653

CVE-2025-31238: wac, der arbejder med Trend Micro Zero Day Initiative

WebKit

Fås til: macOS Sequoia

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst via forbedrede kontroller.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang og Jikai Ren

WebKit

Fås til: macOS Sequoia

Effekt: Behandling af webindhold med skadelig kode kan føre til beskadiget hukommelse

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 291506

CVE-2025-31204: Nan Wang (@eternalsakura13)

WebKit Bugzilla: 287577

CVE-2025-24223: rheza (@ginggilBesel) og en anonym programmør

WebKit

Fås til: macOS Sequoia

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Et problem med forveksling af typer er løst via forbedret statushåndtering.

WebKit Bugzilla: 290834

CVE-2025-31206: en anonym programmør

WebKit

Fås til: macOS Sequoia

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Problemet er løst via forbedret validering af input.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Fås til: macOS Sequoia

Effekt: Et skadeligt websted kan eksfiltrere data på tværs af oprindelsessteder

Beskrivelse: Problemet er løst via forbedrede kontroller.

WebKit Bugzilla: 290992

CVE-2025-31205: Ivan Fratric fra Google Project Zero

WebKit

Fås til: macOS Sequoia

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

WebKit Bugzilla: 290985

CVE-2025-31257: Juergen Schmied fra Lynck GmbH

Yderligere anerkendelser

AirDrop

Vi vil gerne takke Dalibor Milanovic for hjælpen.

Foundation

Vi vil gerne takke Claudio Bozzato og Francesco Benvenuto fra Cisco Talos for hjælpen.

Kernel

Vi vil gerne takke en anonym programmør for hjælpen.

Mail

Vi vil gerne takke IES Red Team fra ByteDance for hjælpen.

MobileGestalt

Vi vil gerne takke iisBuri for hjælpen.

NetworkExtension

Vi vil gerne takke Andrei-Alexandru Bleorțu, Dmytro Merkulov for hjælpen.

Notes

Vi vil gerne takke YingQi Shi (@Mas0nShi) fra DBAppSecurity WeBin lab for hjælpen.

Safari

Vi vil gerne takke @RenwaX23, Akash Labade og Narendra Bhati, Manager of Cyber Security hos Suma Soft Pvt. Ltd, Pune (Indien) for hjælpen.

Sandbox

Vi vil gerne takke Kirin@Pwnrin og LFY@secsys fra Fudan University, Tal Lossos, Zhongquan Li (@Guluisacat) for hjælpen.

Shortcuts

Vi vil gerne takke Candace Jensen fra Kandji, Chi Yuan Chang fra ZUSO ART og taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida fra Tanto Security, Monnier Pascaud, Ron Masas fra BREAKPOINT.SH for hjælpen.

WebKit

Vi vil gerne takke Mike Dougherty og Daniel White fra Google Chrome samt en anonym programmør for hjælpen.

XProtect

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Kandji for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: