Informationen zum Sicherheitsinhalt von macOS Sequoia 15.7.3

In diesem Dokument wird der Sicherheitsinhalt von macOS Sequoia 15.7.3 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Sequoia 15.7.3

Veröffentlicht am 12. Dezember 2025

AppleJPEG

Verfügbar für: macOS Sequoia

Auswirkung: Die Verarbeitung einer Datei kann zu einer Beschädigung des Speichers führen

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43539: Michael Reeves (@IntegralPilot)

AppleMobileFileIntegrity

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise Startbeschränkungen umgehen und mit erhöhten Benutzerrechten bösartigen Code ausführen.

Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.

CVE-2025-43320: Claudio Bozzato und Francesco Benvenuto von Cisco Talos

AppleMobileFileIntegrity

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac Computer betraf, wurde durch zusätzliche Einschränkung zur Codesignatur behoben.

CVE-2025-43522: ein anonymer Forscher

AppleMobileFileIntegrity

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac Computer betraf, wurde durch zusätzliche Einschränkung zur Codesignatur behoben.

CVE-2025-43521: ein anonymer Forscher

AppleMobileFileIntegrity

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43519: ein anonymer Forscher

CVE-2025-43523: ein anonymer Forscher

AppSandbox

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.

CVE-2025-46289: ein anonymer Forscher

Audio

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2025-43482: Michael Reeves (@IntegralPilot), Jex Amro

Call History

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2025-43517: Wojciech Regula von SecuRing (wojciechregula.blog)

Call History

Verfügbar für: macOS Sequoia

Auswirkung: Ein Angreifer kann möglicherweise seine Anrufer-ID für FaceTime fälschen.

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2025-46287: ein anonymer Forscher, Riley Walz

curl

Verfügbar für: macOS Sequoia

Auswirkung: Mehrere Probleme in curl

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.

CVE-2024-7264

CVE-2025-9086

FaceTime

Verfügbar für: macOS Sequoia

Auswirkung: Passwortfelder werden möglicherweise unabsichtlich offengelegt, wenn ein Gerät per Fernzugriff über FaceTime gesteuert wird.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2025-43542: Yiğit Ocak

Foundation

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann über die Rechtschreibprüfungs-API möglicherweise unerlaubt auf Dateien zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-43518: Noah Gregory (wts.dev)

Foundation

Verfügbar für: macOS Sequoia

Auswirkung: Die Verarbeitung bösartiger Daten kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43532: Andrew Calvano und Lucas Pinheiro von Meta Product Security

Kernel

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise Benutzerrechte ausweiten.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-43512: Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs

Kernel

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Ganzzahlüberlauf wurde durch Annahme von 64-Bit-Zeitstempeln behoben.

CVE-2025-46285: Kaitao Xie und Xiaolong Bai von der Alibaba Group

libarchive

Verfügbar für: macOS Sequoia

Auswirkung: Die Verarbeitung einer Datei kann zu einer Beschädigung des Speichers führen

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.

CVE-2025-5918

MDM Configuration Tools

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Ein Berechtigungsproblem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2025-43513: Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs

Messages

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch verbesserte Datenschutzkontrollen behoben.

CVE-2025-46276: Rosyna Keller von Totally Not Malicious Software

Networking

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.

CVE-2025-43509: Haoling Zhou, Shixuan Zhao (@NSKernel), Chao Wang (@evi0s), Zhiqiang Lin von SecLab von The Ohio State University

SoftwareUpdate

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43519: ein anonymer Forscher

StorageKit

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43527: ein anonymer Forscher

StorageKit

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.

CVE-2025-43463: Mickey Jin (@patch1t), Amy (@asentientbot)

sudo

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2025-43416: Gergely Kalman (@gergely_kalman)

Voice Control

Verfügbar für: macOS Sequoia

Auswirkung: Ein Benutzer, der die Sprachsteuerung aktiviert hat, kann möglicherweise die Aktivitäten eines anderen Benutzers transkribieren.

Beschreibung: Ein Problem mit der Sitzungsverwaltung wurde durch verbesserte Prüfungen behoben.

CVE-2025-43516: Kay Belardinelli (Harvard University)

VoiceOver

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2025-43530: Mickey Jin (@patch1t)

Zusätzliche Danksagung

Sandbox

Wir möchten uns bei Arnaud Abbati für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: