Om sikkerhedsindholdet i macOS Sequoia 15.5
I dette dokument beskrives sikkerhedsindholdet i macOS Sequoia 15.5.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
macOS Sequoia 15.5
Udgivet 12. maj 2025
afpfs
Fås til: macOS Sequoia
Effekt: Oprettelse af forbindelse til en skadelig AFP-server kan muligvis beskadige kernehukommelsen
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-31246: Joseph Ravichandran (@0xjprx) fra MIT CSAIL
afpfs
Fås til: macOS Sequoia
Effekt: Oprettelse af forbindelse til et skadeligt AFP-netværk kan muligvis føre til systemlukning
Beskrivelse: Problemet er løst via forbedret kontrol.
CVE-2025-31240: Dave G.
CVE-2025-31237: Dave G.
Apple Intelligence Reports
Fås til: macOS Sequoia
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.
CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, TU Darmstadt
AppleJPEG
Fås til: macOS Sequoia
Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen
Beskrivelse: Problemet er løst via forbedret rensning af input.
CVE-2025-31251: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Audio
Fås til: macOS Sequoia
Effekt: En app kan forårsage uventet systemlukning
Beskrivelse: Et double free-problem er løst gennem forbedret hukommelseshåndtering.
CVE-2025-31235: Dillon Franke, der arbejder med Google Project Zero
BOM
Fås til: macOS Sequoia
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-24222: wac, der arbejder med Trend Micro Zero Day Initiative
Core Bluetooth
Fås til: macOS Sequoia
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2025-31212: Guilherme Rambo fra Best Buddy Apps (rambo.codes)
CoreAudio
Fås til: macOS Sequoia
Effekt: Parsing af et arkiv kan medføre en uventet applukning
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-31208: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreGraphics
Fås til: macOS Sequoia
Effekt: Parsing af et arkiv kan medføre afsløring af brugeroplysninger
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2025-31209: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreMedia
Fås til: macOS Sequoia
Effekt: Parsing af et arkiv kan medføre en uventet applukning
Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.
CVE-2025-31239: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreMedia
Fås til: macOS Sequoia
Effekt: Behandling af et skadeligt videoarkiv kan føre til pludselig applukning eller beskadige proceshukommelsen
Beskrivelse: Problemet er løst via forbedret rensning af input.
CVE-2025-31233: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Finder
Fås til: macOS Sequoia
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedrede anonymitetskontroller.
CVE-2025-31236: Kirin@Pwnrin og LFY@secsys fra Fudan University
Found in Apps
Fås til: macOS Sequoia
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst ved at fjerne den sårbare kode.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
ImageIO
Fås til: macOS Sequoia
Effekt: Behandling af et skadeligt billede kan medføre DoS (denial-of-service)
Beskrivelse: Et logikproblem er løst via forbedret kontrol.
CVE-2025-31226: Saagar Jha
Installer
Fås til: macOS Sequoia
Effekt: En sandbox-app kan muligvis tilgå følsomme brugerdata
Beskrivelse: Et logikproblem er løst via forbedret kontrol.
CVE-2025-31232: en anonym programmør
Kernel
Fås til: macOS Sequoia
Effekt: En ekstern hacker kan forårsage uventet systemlukning
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-24224: Tony Iskow (@Tybbow)
Post tilføjet 29. juli 2025
Kernel
Fås til: macOS Sequoia
Effekt: En ekstern hacker kan forårsage en uventet applukning
Beskrivelse: Et double free-problem er løst gennem forbedret hukommelseshåndtering.
CVE-2025-31241: Christian Kohlschütter
Kernel
Fås til: macOS Sequoia
Effekt: En hacker kan muligvis udløse pludselig systemlukning eller beskadigelse af kernehukommelsen
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-31219: Michael DePlante (@izobashi) og Lucas Leong (@_wmliang_) fra Trend Micro Zero Day Initiative
libexpat
Fås til: macOS Sequoia
Effekt: Adskillige problemer i libexpat, herunder pludselig applukning eller kørsel af vilkårlig kode
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.
CVE-2024-8176
Libinfo
Fås til: macOS Sequoia
Effekt: En app kan muligvis omgå ASLR
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-30440: Paweł Płatek (Trail of Bits)
mDNSResponder
Fås til: macOS Sequoia
Effekt: En bruger kan muligvis opnå flere rettigheder
Beskrivelse: Et problem med nøjagtighed blev løst ved forbedret kontrol.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Mobile Device Service
Fås til: macOS Sequoia
Effekt: En skadelig app kan muligvis få adgang til rodrettigheder
Beskrivelse: Et problem med inputvalidering er løst ved at fjerne den sårbare kode.
CVE-2025-24274: en anonym programmør
NetworkExtension
Fås til: macOS Sequoia
Effekt: En app kan muligvis registrere værtsnavnene på nye netværksforbindelser
Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.
CVE-2025-31218: Adam M.
Notes
Fås til: macOS Sequoia
Effekt: Det aktive hjørne kan uventet afsløre en brugers slettede noter
Beskrivelse: Problemet er løst via forbedret håndtering af buffere.
CVE-2025-31256: Sourabhkumar Mishra
Notification Center
Fås til: macOS Sequoia
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.
CVE-2025-24142: LFY@secsys fra Fudan University
OpenSSH
Fås til: macOS Sequoia
Effekt: Flere problemer i OpenSSH
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.
CVE-2025-26465
CVE-2025-26466
Pro Res
Fås til: macOS Sequoia
Effekt: En hacker kan muligvis udløse pludselig systemlukning eller beskadigelse af kernehukommelsen
Beskrivelse: Problemet er løst via forbedret rensning af input.
CVE-2025-31234: CertiK (@CertiK)
Pro Res
Fås til: macOS Sequoia
Effekt: En app kan forårsage uventet systemlukning
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-31245: wac
quarantine
Fås til: macOS Sequoia
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Et problem med omgåelse af arkivkarantæne blev løst via yderligere kontroller.
CVE-2025-31244: Csaba Fitzl (@theevilbit) fra Kandji
RemoteViewServices
Fås til: macOS Sequoia
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.
CVE-2025-31258: en anonym programmør
Sandbox
Fås til: macOS Sequoia
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et logikproblem er løst via forbedret kontrol.
CVE-2025-31249: Ryan Dowd (@_rdowd)
Sandbox
Fås til: macOS Sequoia
Effekt: En app kan muligvis omgå visse indstillinger for anonymitet
Beskrivelse: Et logikproblem er løst via forbedret kontrol.
CVE-2025-31224: Csaba Fitzl (@theevilbit) fra Kandji
Security
Fås til: macOS Sequoia
Effekt: En ekstern hacker kan lække hukommelse
Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.
CVE-2025-31221: Dave G.
Security
Fås til: macOS Sequoia
Effekt: En app kan muligvis få adgang til tilknyttede brugernavne og websteder i en brugers iCloud-nøglering
Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.
CVE-2025-31213: Kirin (@Pwnrin) og 7feilee
SharedFileList
Fås til: macOS Sequoia
Effekt: En hacker kan få adgang til beskyttede dele af arkivsystemet
Beskrivelse: Et logikproblem er løst via forbedret statusadministration.
CVE-2025-31247: en anonym programmør
SoftwareUpdate
Fås til: macOS Sequoia
Effekt: En app kan muligvis få adgang til ekstra rettigheder
Beskrivelse: Problemet er løst via forbedret rensning af input.
CVE-2025-31259: en anonym programmør
StoreKit
Fås til: macOS Sequoia
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.
CVE-2025-31242: Eric Dorphy fra Twin Cities App Dev LLC
TCC
Fås til: macOS Sequoia
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedrede anonymitetskontroller.
CVE-2025-31250: Noah Gregory (wts.dev)
Weather
Fås til: macOS Sequoia
Effekt: En skadelig app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et anonymitetsproblem er løst via flytning af følsomme data.
CVE-2025-31220: Adam M.
WebKit
Fås til: macOS Sequoia
Effekt: Et problem med forveksling af typer kunne medføre beskadigelse af hukommelsen
Beskrivelse: Problemet er løst via forbedret håndtering af flydende emner.
WebKit Bugzilla: 286694
CVE-2025-24213: Google V8 Security Team
WebKit
Fås til: macOS Sequoia
Effekt: Behandling af webindhold med skadelig kode kan føre til beskadiget hukommelse
Beskrivelse: Problemet er løst via forbedrede kontroller.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: wac, der arbejder med Trend Micro Zero Day Initiative
WebKit
Fås til: macOS Sequoia
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Problemet er løst via forbedrede kontroller.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang og Jikai Ren
WebKit
Fås til: macOS Sequoia
Effekt: Behandling af webindhold med skadelig kode kan føre til beskadiget hukommelse
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang (@eternalsakura13)
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) og en anonym programmør
WebKit
Fås til: macOS Sequoia
Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari
Beskrivelse: Et problem med forveksling af typer er løst via forbedret statushåndtering.
WebKit Bugzilla: 290834
CVE-2025-31206: en anonym programmør
WebKit
Fås til: macOS Sequoia
Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari
Beskrivelse: Problemet er løst via forbedret validering af input.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
Fås til: macOS Sequoia
Effekt: Et skadeligt websted kan eksfiltrere data på tværs af oprindelsessteder
Beskrivelse: Problemet er løst via forbedrede kontroller.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric fra Google Project Zero
WebKit
Fås til: macOS Sequoia
Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari
Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied fra Lynck GmbH
Yderligere anerkendelser
AirDrop
Vi vil gerne takke Dalibor Milanovic for hjælpen.
Foundation
Vi vil gerne takke Claudio Bozzato og Francesco Benvenuto fra Cisco Talos for hjælpen.
Kernel
Vi vil gerne takke en anonym programmør for hjælpen.
Vi vil gerne takke IES Red Team fra ByteDance for hjælpen.
MobileGestalt
Vi vil gerne takke iisBuri for hjælpen.
NetworkExtension
Vi vil gerne takke Andrei-Alexandru Bleorțu, Dmytro Merkulov for hjælpen.
Notes
Vi vil gerne takke YingQi Shi (@Mas0nShi) fra DBAppSecurity WeBin lab for hjælpen.
Safari
Vi vil gerne takke @RenwaX23, Akash Labade og Narendra Bhati, Manager of Cyber Security hos Suma Soft Pvt. Ltd, Pune (Indien) for hjælpen.
Sandbox
Vi vil gerne takke Kirin@Pwnrin og LFY@secsys fra Fudan University, Tal Lossos, Zhongquan Li (@Guluisacat) for hjælpen.
Shortcuts
Vi vil gerne takke Candace Jensen fra Kandji, Chi Yuan Chang fra ZUSO ART og taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida fra Tanto Security, Monnier Pascaud, Ron Masas fra BREAKPOINT.SH for hjælpen.
WebKit
Vi vil gerne takke Mike Dougherty og Daniel White fra Google Chrome samt en anonym programmør for hjælpen.
XProtect
Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Kandji for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.