Informationen zum Sicherheitsinhalt von macOS Sequoia 15.3
In diesem Dokument wird der Sicherheitsinhalt von macOS Sequoia 15.3 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Sequoia 15.3
Veröffentlicht am Montag, 27. Januar 2025
AirPlay
Verfügbar für: macOS Sequoia
Auswirkung: Angriffe auf das lokale Netzwerk können den Prozessspeicher beschädigen.
Beschreibung: Ein Problem bei der Überprüfung der Eingabe wurde behoben.
CVE-2025-24126: Uri Katz (Oligo Security)
Eintrag aktualisiert am 28. April 2025
AirPlay
Verfügbar für: macOS Sequoia
Auswirkung: Angriffe auf das lokale Netzwerk können Apps unerwartet beenden.
Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24129: Uri Katz (Oligo Security)
Eintrag aktualisiert am 28. April 2025
AirPlay
Verfügbar für: macOS Sequoia
Auswirkung: Angriffe auf das lokale Netzwerk können einen Denial-of-Service verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-24131: Uri Katz (Oligo Security)
Eintrag aktualisiert am 28. April 2025
AirPlay
Verfügbar für: macOS Sequoia
Auswirkung: Angriffe auf das lokale Netzwerk können einen Denial-of-Service verursachen.
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-24177: Uri Katz (Oligo Security)
CVE-2025-24179: Uri Katz (Oligo Security)
Eintrag aktualisiert am 28. April 2025
AirPlay
Verfügbar für: macOS Sequoia
Auswirkung: Angreifer im lokalen Netzwerk können einen Fehler beim Prozessspeicher verursachen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24137: Uri Katz (Oligo Security)
Eintrag aktualisiert am 28. April 2025
AppKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-24087: Mickey Jin (@patch1t)
AppleGraphicsControl
Verfügbar für: macOS Sequoia
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24112: D4m0n
AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf Informationen zu den Kontakten eines Benutzers zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2025-24100: Kirin (@Pwnrin)
AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Downgrade-Problem wurde durch zusätzliche Einschränkungen zur Codesignatur behoben.
CVE-2025-24109: Bohdan Stasiuk (@Bohdan_Stasiuk)
AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-24114: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24121: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac Computer betraf, wurde durch zusätzliche Einschränkung zur Codesignatur behoben.
CVE-2025-24122: Mickey Jin (@patch1t)
ARKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu und Xingwei Lin von Zhejiang University
Audio
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-24106: Wang Yu von Cyberserval
Eintrag am 28. August 2025 aktualisiert
CoreAudio
Verfügbar für: macOS Sequoia
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24160: Google Threat Analysis Group
CVE-2025-24161: Google Threat Analysis Group
CVE-2025-24163: Google Threat Analysis Group
CoreMedia
Verfügbar für: macOS Sequoia
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24123: Desmond in Zusammenarbeit mit der Trend Micro Zero Day Initiative
CVE-2025-24124: Pwn2car & Rotiple (HyeongSeok Jang) in Zusammenarbeit mit der Trend Micro Zero Day Initiative
CoreMedia
Verfügbar für: macOS Sequoia
Auswirkung: Ein Schadprogramm kann die Rechte erhöhen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell gegen Versionen von iOS vor iOS 17.2 aktiv ausgenutzt wurde.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-24085
CoreMedia Playback
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-24184: Song Hyun Bae (@bshyuunn) und Lee Dong Ha (Who4mI)
Eintrag hinzugefügt am Freitag, 16. Mai 2025
CoreRoutine
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann den aktuellen Standort eines Benutzers bestimmen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24102: Kirin (@Pwnrin)
Display
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-24111: Wang Yu von Cyberserval
Eintrag hinzugefügt am 12. Mai 2025
FaceTime
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch verbesserte Datenschutzkontrollen behoben.
CVE-2025-24134: Kirin (@Pwnrin)
iCloud
Verfügbar für: macOS Sequoia
Auswirkung: Dateien, die aus dem Internet geladen wurden, verfügen möglicherweise nicht über die Quarantänemarkierung.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-24140: Matej Moravec (@MacejkoMoravec)
iCloud Photo Library
Verfügbar für: macOS Sequoia
Auswirkung: Die Datenschutz-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24174: Arsenii Kostromin (0x3c3e), Joshua Jones
ImageIO
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung eines Bildes kann zu einem Denial-of-Service führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-24086: DongJun Kim (@smlijun) und JongSeong Kim (@nevul37) in Enki WhiteHat, D4m0n
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status preisgeben.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-24144: Mateusz Krzywicki (@krzywix)
Eintrag hinzugefügt am 12. Mai 2025
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-24118: Joseph Ravichandran (@0xjprx) von MIT CSAIL
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-24107: Ein anonymer Forscher
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.
CVE-2025-24159: pattern-f (@pattern_F_)
LaunchServices
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise willkürlichen Code außerhalb der Sandbox oder mit bestimmten erhöhten Benutzerrechten ausführen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-24119: Ein anonymer Forscher
Eintrag hinzugefügt am 29. Juli 2025
LaunchServices
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2025-24094: Ein anonymer Forscher
LaunchServices
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise Dateien außerhalb der Sandbox lesen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2025-24115: Ein anonymer Forscher
LaunchServices
Verfügbar für: macOS Sequoia
Auswirkung: Die Datenschutz-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2025-24116: Ein anonymer Forscher
LaunchServices
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)
libxslt
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2024-55549: Ivan Fratric von Google Project Zero
CVE-2025-24855: Ivan Fratric von Google Project Zero
Eintrag hinzugefügt am Freitag, 16. Mai 2025
Login Window
Verfügbar für: macOS Sequoia
Auswirkung: Eine in böswilliger Absicht erstellte App kann unter Umständen Symlinks zu geschützten Bereichen der Festplatte erstellen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2025-24136: 风(binary_fmyy) und Minghao Lin@(Y1nKoc)
Eintrag am Freitag, 16. Mai 2025 aktualisiert
Messages
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2025-24101: Kirin (@Pwnrin)
NSDocument
Verfügbar für: macOS Sequoia
Auswirkung: Eine schadhafte App kann möglicherweise auf willkürliche Dateien zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-24096: an anonymous researcher
PackageKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-31262: Mickey Jin (@patch1t)
Eintrag hinzugefügt am Freitag, 16. Mai 2025
PackageKit
Verfügbar für: macOS Sequoia
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24099: Mickey Jin (@patch1t)
Eintrag hinzugefügt am 29. Januar 2025
PackageKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24130: Pedro Tôrres (@t0rr3sp3dr0)
Passwords
Verfügbar für: macOS Sequoia
Auswirkungen: Eine bösartige App kann die Browser-Erweiterungsauthentifizierung umgehen
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2025-24169: Josh Parnham (@joshparnham)
Perl
Verfügbar für: macOS Sequoia
Auswirkung: Lokale Benutzer:innen können geschützte Bereiche des Dateisystems ändern.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24183: Arsenii Kostromin (0x3c3e)
Eintrag hinzugefügt am Freitag, 16. Mai 2025
Photos Storage
Verfügbar für: macOS Sequoia
Auswirkung: Das Löschen einer Konversation in der Nachrichten-App kann dazu führen, dass Benutzerkontaktdaten in Systemprotokollen offengelegt werden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2025-24146: 神罚(@Pwnrin)
Safari
Verfügbar für: macOS Sequoia
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu URL-Spoofing führen.
Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.
CVE-2025-24128: @RenwaX23
Safari
Verfügbar für: macOS Sequoia
Auswirkung: Eine in böser Absicht erstellte Website kann Elemente der Benutzeroberfläche fälschen (UI-Spoofing).
Beschreibung: Das Problem wurde durch verbesserte UI behoben.
CVE-2025-24113: @RenwaX23
SceneKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Analyse einer Datei kann zur Preisgabe von Benutzerinformationen führen
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-24149: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro
Security
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2025-24103: Zhongquan Li (@Guluisacat)
SharedFileList
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2025-24108: ein anonymer Forscher
sips
Verfügbar für: macOS Sequoia
Auswirkung: Die Analyse einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-24185: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative
Eintrag hinzugefügt am 17. März 2025
sips
Verfügbar für: macOS Sequoia
Auswirkung: Die Analyse einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24139: Hossein Lotfi (@hosselot) von Trend Micro Zero Day Initiative und Junsung Lee
Eintrag am Freitag, 16. Mai 2025 aktualisiert
SMB
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-24151: Ein anonymer Forscher
CVE-2025-24152: ein anonymer Forscher
SMB
Verfügbar für: macOS Sequoia
Auswirkung: Eine App mit Root-Rechten kann willkürlichen Code mit Kernelrechten ausführen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-24153: ein anonymer Forscher
Spotlight
Verfügbar für: macOS Sequoia
Auswirkung: Ein Schadprogramm kann vertrauliche Benutzerdaten offenlegen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-24138: Rodolphe BRUNETTI (@eisw0lf) von Lupus Nova
StorageKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-24107: Ein anonymer Forscher
StorageKit
Verfügbar für: macOS Sequoia
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen
Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2025-24176: Yann GASCUEL von Alter Solutions
System Extensions
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Nachrichtenüberprüfung behoben.
CVE-2025-24135: Arsenii Kostromin (0x3c3e)
Time Zone
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise die Telefonnummer eines Kontakts in den Systemprotokollen lesen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2025-24145: Kirin (@Pwnrin)
TV App
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.
CVE-2025-24092: Adam M.
WebContentFilter
Verfügbar für: macOS Sequoia
Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-24155: Ein anonymer Forscher
Eintrag hinzugefügt am 12. Mai 2025
WebContentFilter
Verfügbar für: macOS Sequoia
Auswirkung: Ein Angreifer kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-24154: Ein anonymer Forscher
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 284332
CVE-2025-24189: Ein anonymer Forscher
Eintrag hinzugefügt am Freitag, 16. Mai 2025
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine in böser Absicht erstellte Webseite kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.
Beschreibung: Das Problem wurde durch eine verbesserte Beschränkung des Zugriffs auf das Dateisystem behoben.
WebKit Bugzilla: 283117
CVE-2025-24143: Ein anonymer Forscher
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 283889
CVE-2025-24158: Q1IQ (@q1iqF) von NUS CuriOSity und P1umer (@p1umer) von Imperial Global Singapore
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 284159
CVE-2025-24162: linjy von HKUS3Lab und chluo von WHUSecLab
WebKit Web Inspector
Verfügbar für: macOS Sequoia
Auswirkung: Das Kopieren einer URL aus Web Inspector kann zu einer Befehlseinschleusung führen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von Dateien behoben.
WebKit Bugzilla: 283718
CVE-2025-24150: Johan Carlsson (joaxcar)
WindowServer
Verfügbar für: macOS Sequoia
Auswirkungen: Ein Angreifer kann möglicherweise einen unerwarteten App-Abbruch verursachen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Verwaltung der Objektlebensdauer behoben.
CVE-2025-24120: PixiePoint Security
Xsan
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise Benutzerrechte ausweiten.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-24156: Ein anonymer Forscher
Zusätzliche Danksagung
AirPlay
Wir möchten uns bei Uri Katz, (Oligo Security) für die Unterstützung bedanken.
Eintrag hinzugefügt am 28. April 2025
Audio
Wir möchten uns bei der Google Threat Analysis Group für die Unterstützung bedanken.
CoreAudio
Wir möchten uns bei der Google Threat Analysis Group für die Unterstützung bedanken.
DesktopServices
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Files
Wir möchten uns bei Chi Yuan Chang von ZUSO ART und taikosoup für die Unterstützung bedanken.
iCloud
Wir möchten Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College of Technology Bhopal, Indien, sowie George Kovaios und Srijan Poudel für ihre Unterstützung danken.
Eintrag hinzugefügt am Freitag, 16. Mai 2025
Passwords
Wir möchten uns bei Talal Haj Bakry und Tommy Mysk von Mysk Inc. @Mysk_co für die Unterstützung bedanken.
Static Linker
Wir möchten uns bei Holger Fuhrmannek für die Unterstützung bedanken.
VoiceOver
Wir möchten uns bei Bistrit Dahal und Dalibor Milanovic für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.