Informationen zum Sicherheitsinhalt von macOS Sequoia 15.7
Informationen zum Sicherheitsinhalt von macOS Sequoia 15.7.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Sequoia 15.7
Veröffentlicht am 15. September 2025
AMD
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde behoben, indem Dienste ohne Signatur daran gehindert wurden, auf Intel-basierten Mac-Modellen zu starten.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Online Store Kit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-31268: Csaba Fitzl (@theevilbit) und Nolan Astrein of Kandji
AppSandbox
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
ATS
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43330: Bilal Siddiqui
CoreAudio
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-43349: @zlluny in Zusammenarbeit mit der Trend Zero Day Initiative
CoreMedia
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2025-43292: Csaba Fitzl (@theevilbit) und Nolan Astrein of Kandji
CoreServices
Verfügbar für: macOS Sequoia
Auswirkung: Eine in böswilliger Absicht erstellte App kann möglicherweise auf private Daten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-43305: ein anonymer Forscher, Mickey Jin (@patch1t)
GPU Drivers
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43326: Wang Yu von Cyberserval
IOHIDFamily
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43302: Keisuke Hosoda
IOKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-31255: Csaba Fitzl (@theevilbit) von Kandji
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Ein UDP-Server-Socket, das an eine lokale Schnittstelle gebunden ist, kann sich möglicherweise an alle Schnittstellen binden.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-43359: Viktor Oreshkin
libc
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Überprüfung behoben.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Strings kann zu einer Heapbeschädigung führen.
Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MediaLibrary
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) von Lupus Nova
MobileStorageMounter
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-43355: Dawuge von Shuffle Team
Notification Center
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann womöglich auf Kontaktdaten in Zusammenhang mit Mitteilungen in der Mitteilungszentrale zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2025-43301: LFY@secsys von der Fudan-Universität
PackageKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2025-43298: Ein anonymer Forscher
Perl
Verfügbar für: macOS Sequoia
Auswirkung: Mehrere Probleme in Perl
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2025-40909
Ruby
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2024-27280
Screenshots
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann womöglich ein Bildschirmfoto einer App machen, die den Vollbildmodus startet oder beendet.
Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31259: Ein anonymer Forscher
Security Initialization
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Eine Umgehung der Datei-Quarantäne wurde durch zusätzliche Prüfungen behoben.
CVE-2025-43332: Ein anonymer Forscher
SharedFileList
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2025-43293: Ein anonymer Forscher
SharedFileList
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Berechtigungsproblem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43291: Ye Zhang von Baidu Security
SharedFileList
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
Shortcuts
Verfügbar für: macOS Sequoia
Auswirkung: Ein Kurzbefehl kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2025-43358: 정답이 아닌 해답
Spell Check
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) von Lupus Nova
StorageKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2025-43304: Mickey Jin (@patch1t)
Touch Bar
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43311: Ein anonymer Forscher, Justin Elliot Fu
Touch Bar Controls
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43308: Ein anonymer Forscher
WindowServer
Verfügbar für: macOS Sequoia
Auswirkung: Eine Anwendung kann einen Benutzer dazu verleiten, sensible Daten in die Zwischenablage zu kopieren.
Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43310: Ein anonymer Forscher
Zusätzliche Danksagung
Airport
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.
ImageIO
Wir möchten uns bei DongJun Kim (@smlijun) und JongSeong Kim (@nevul37) bei Enki WhiteHat für die Unterstützung bedanken.
libpthread
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
libxml2
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
SharedFileList
Wir möchten uns bei Ye Zhang von Baidu Security für die Unterstützung bedanken.
Wi-Fi
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji, Noah Gregory (wts.dev), Wojciech Regula von SecuRing (wojciechregula.blog) und einem anonymen Forscher für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.