Informationen zum Sicherheitsinhalt von macOS Sequoia 15.5
In diesem Dokument wird der Sicherheitsinhalt von macOS Sequoia 15.5 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Sequoia 15.5
Veröffentlicht am 12. Mai 2025
afpfs
Verfügbar für: macOS Sequoia
Auswirkung: Die Verbindung zu einem bösartigen AFP-Server kann den Kernelspeicher beschädigen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31246: Joseph Ravichandran (@0xjprx) von MIT CSAIL
afpfs
Verfügbar für: macOS Sequoia
Auswirkung: Das Einbinden einer in böser Absicht erstellten AFP-Netzwerkfreigabe kann zur Beendigung des Systems führen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31240: Dave G.
CVE-2025-31237: Dave G.
Apple Intelligence Reports
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, TU Darmstadt
AppleJPEG
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2025-31251: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Audio
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31235: Dillon Franke in Zusammenarbeit mit Google Project Zero
BOM
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-24222: wac in Zusammenarbeit mit der Trend Micro Zero Day Initiative
Core Bluetooth
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-31212: Guilherme Rambo von Best Buddy Apps (rambo.codes)
CoreAudio
Verfügbar für: macOS Sequoia
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31208: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
CoreGraphics
Verfügbar für: macOS Sequoia
Auswirkung: Die Analyse einer Datei kann zur Preisgabe von Benutzerinformationen führen
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-31209: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
CoreMedia
Verfügbar für: macOS Sequoia
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31239: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
CoreMedia
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2025-31233: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Finder
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch verbesserte Datenschutzkontrollen behoben.
CVE-2025-31236: Kirin@Pwnrin und LFY@secsys von der Fudan University
Found in Apps
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Datenschutzproblem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
ImageIO
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31226: Saagar Jha
Installer
Verfügbar für: macOS Sequoia
Auswirkung: Eine App in einer Sandbox kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31232: Ein anonymer Forscher
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch verursachen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24224: Tony Iskow (@Tybbow)
Eintrag hinzugefügt am 29. Juli 2025
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Entfernte Angreifer können einen unerwarteten App-Abbruch verursachen.
Beschreibung: Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31241: Christian Kohlschütter
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Ein Angreifer kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31219: Michael DePlante (@izobashi) und Lucas Leong (@_wmliang_) von der Trend Micro Zero Day Initiative
libexpat
Verfügbar für: macOS Sequoia
Auswirkung: Mehrere Probleme in libexpat, einschließlich der unerwarteten App-Beendigung oder einer willkürlichen Codeausführung
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2024-8176
Libinfo
Verfügbar für: macOS Sequoia
Auswirkung: ASLR kann möglicherweise von einer App umgangen werden.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-30440: Paweł Płatek (Trail of Bits)
mDNSResponder
Verfügbar für: macOS Sequoia
Auswirkung: Ein Nutzer kann die Rechte erhöhen.
Beschreibung: Ein Korrektheitsproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Mobile Device Service
Verfügbar für: macOS Sequoia
Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-24274: Ein anonymer Forscher
NetworkExtension
Verfügbar für: macOS Sequoia
Auswirkung: Eine Anwendung kann möglicherweise die Hostnamen neuer Netzwerkverbindungen beobachten.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-31218: Adam M.
Notes
Verfügbar für: macOS Sequoia
Auswirkung: Eine „Aktive Ecken“-Aktion kann unerwartet die gelöschten Notizen eines Benutzers anzeigen.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
CVE-2025-31256: Sourabhkumar Mishra
Notification Center
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2025-24142: LFY@secsys von der Fudan-Universität
OpenSSH
Verfügbar für: macOS Sequoia
Auswirkung: Mehrere Probleme in OpenSSH
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2025-26465
CVE-2025-26466
Pro Res
Verfügbar für: macOS Sequoia
Auswirkung: Ein Angreifer kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2025-31234: CertiK (@CertiK)
Pro Res
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31245: wac
quarantine
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Eine Umgehung der Datei-Quarantäne wurde durch zusätzliche Prüfungen behoben.
CVE-2025-31244: Csaba Fitzl (@theevilbit) von Kandji
RemoteViewServices
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-31258: Ein anonymer Forscher
Sandbox
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31249: Ryan Dowd (@_rdowd)
Sandbox
Verfügbar für: macOS Sequoia
Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31224: Csaba Fitzl (@theevilbit) von Kandji
Security
Verfügbar für: macOS Sequoia
Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-31221: Dave G.
Security
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf verknüpfte Benutzernamen und Websites in einem iCloud-Schlüsselbund eines Benutzers zugreifen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2025-31213: Kirin (@Pwnrin) und 7feilee
SharedFileList
Verfügbar für: macOS Sequoia
Auswirkung: Ein Angreifer kann Zugriff auf geschützte Bereiche des Dateisystems erhalten.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-31247: Ein anonymer Forscher
SoftwareUpdate
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2025-31259: Ein anonymer Forscher
StoreKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2025-31242: Eric Dorphy von Twin Cities App Dev LLC
TCC
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch verbesserte Datenschutzkontrollen behoben.
CVE-2025-31250: Noah Gregory (wts.dev)
Weather
Verfügbar für: macOS Sequoia
Auswirkung: Vertrauliche Standortinformationen können unter Umständen von einer Schad-App gelesen werden
Beschreibung: Durch Entfernen vertraulicher Daten wurde ein Datenschutzproblem behoben.
CVE-2025-31220: Adam M.
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine Art Verwechslungsproblem könnte zu Fehlern beim Speicher führen
Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Floats behoben.
WebKit Bugzilla: 286694
CVE-2025-24213: Sicherheitsteam von Google V8
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger und Ro Achterberg von Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: wac in Zusammenarbeit mit der Trend Micro Zero Day Initiative
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang und Jikai Ren
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang(@eternalsakura13)
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) und ein anonymer Forscher
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 290834
CVE-2025-31206: Ein anonymer Forscher
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine in böser Absicht erstellte Website kann Daten von verschiedenen Quellen exfiltrieren.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric von Google Project Zero
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Dieses Problem wurde durch verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied von der Lynck GmbH
Zusätzliche Danksagung
AirDrop
Wir möchten uns bei und Dalibor Milanovic für die Unterstützung bedanken.
Foundation
Wir möchten uns bei Claudio Bozzato und Francesco Benvenuto von Cisco Talos für die Unterstützung bedanken.
Kernel
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Wir möchten uns beim IES Red Team von ByteDance für die Unterstützung bedanken.
MobileGestalt
Wir möchten uns bei iisBuri für die Unterstützung bedanken.
NetworkExtension
Wir möchten uns bei Andrei-Alexandru Bleorțu, Dmytro Merkulov für die Unterstützung bedanken.
Notes
Wir möchten uns bei YingQi Shi(@Mas0nShi) von DBAppSecurity's WeBin lab für die Unterstützung bedanken.
Safari
Wir möchten uns bedanken bei @RenwaX23, Akash Labade, Narendra Bhati, Manager Cyber Security bei Suma Soft Pvt. Ltd, Pune, Indien, für die Unterstützung.
Sandbox
Kirin@Pwnrin und LFY@secsys von der Fudan University, Tal Lossos, Zhongquan Li (@Guluisacat) für die Unterstützung bedanken.
Shortcuts
Wir möchten uns bei Candace Jensen von Kandji, Chi Yuan Chang of ZUSO ART und taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida von Tanto Security, Monnier Pascaud, Ron Masas von BREAKPOINT.SH für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Mike Dougherty und Daniel White von Google Chrome und einem anonymen Forscher für die Unterstützung bedanken.
XProtect
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.