Informationen zum Sicherheitsinhalt von macOS Sequoia 15.7.2

In diesem Dokument wird der Sicherheitsinhalt von macOS Sequoia 15.7.2 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Sequoia 15.7.2

Veröffentlicht am 3. November 2025

Admin Framework

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-43322: Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2025-43337: Csaba Fitzl (@theevilbit) und Nolan Astrein of Kandji

AppleMobileFileIntegrity

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac Computer betraf, wurde durch zusätzliche Einschränkung zur Codesignatur behoben.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac Computer betraf, wurde durch zusätzliche Einschränkung zur Codesignatur behoben.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43469: Mickey Jin (@patch1t)

CVE-2025-43378: Ein anonymer Forscher

ASP TCP

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) von MIT CSAIL, Dave G. (supernetworks.org)

Assets

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.

CVE-2025-43407: JZ

Assets

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.

CVE-2025-43446: Zhongcheng Li von IES Red Team von ByteDance

Audio

Verfügbar für: macOS Sequoia

Auswirkung: Eine bösartige App kann möglicherweise den Kernelspeicher auslesen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43361: Michael Reeves (@IntegralPilot)

Audio

Verfügbar für: macOS Sequoia

Auswirkung: Ein Angreifer mit physischem Zugriff auf ein entsperrtes Gerät, das mit einem Mac gekoppelt ist, kann möglicherweise vertrauliche Benutzerinformationen in Systemprotokollen einsehen.

Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.

CVE-2025-43423: Duy Trần (@khanhduytran0)

bash

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2025-43472: Morris Richman (@morrisinlife)

bootp

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Symlinks behoben.

CVE-2025-43394: Csaba Fitzl (@theevilbit) von Kandji

CloudKit

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Symlinks behoben.

CVE-2025-43395: Csaba Fitzl (@theevilbit) von Kandji

CoreAnimation

Verfügbar für: macOS Sequoia

Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service verursachen

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Überprüfung behoben.

CVE-2025-43401: 이동하 (Lee Dong Ha von BoB 14th), in Zusammenarbeit mit der Trend Micro Zero Day Initiative

CoreMedia

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2025-43292: Csaba Fitzl (@theevilbit) und Nolan Astrein of Kandji

CoreServices

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43479: Ein anonymer Forscher

CoreServices

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

CoreText

Verfügbar für: macOS Sequoia

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2025-43445: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro

Disk Images

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2025-43481: Mickey Jin (@patch1t), Kenneth Chew, ein anonymer Forscher, Adwiteeya Agrawal

DiskArbitration

Verfügbar für: macOS Sequoia

Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43387: Ein anonymer Forscher

Dock

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) von Lupus Nova

FileProvider

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2025-43498: pattern-f (@pattern_F_)

Finder

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann Gatekeeper-Überprüfungen umgehen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) von Jamf

GPU Drivers

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder den Kernel-Speicher lesen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2025-43474: Murray Mike

Installer

Verfügbar für: macOS Sequoia

Auswirkung: Eine App in einer Sandbox kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-43396: Ein anonymer Forscher

Kernel

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Verfügbar für: macOS Sequoia

Auswirkung: Eine App in der Sandbox kann möglicherweise systemweite Netzwerkverbindungen überwachen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2025-43413: Dave G. und Alex Radocea von supernetworks.org

Mail

Verfügbar für: macOS Sequoia

Auswirkung: Remote-Inhalte können auch dann geladen werden, wenn die Einstellung „Entferne Bilder laden“ deaktiviert ist.

Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.

CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme From Khatima

Model I/O

Verfügbar für: macOS Sequoia

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43383: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro

CVE-2025-43385: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro

CVE-2025-43384: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro

Model I/O

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43377: BynarIO AI (bynar.io)

Notes

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Datenschutzproblem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.

CVE-2025-43411: Ein anonymer Forscher

Photos

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2025-43405: Ein anonymer Forscher

Photos

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.

CVE-2025-43391: Asaf Cohen

Ruby

Verfügbar für: macOS Sequoia

Auswirkung: Mehrere Probleme in Ruby

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Security

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.

CVE-2025-43335: Csaba Fitzl (@theevilbit) von Kandji

Share Sheet

Verfügbar für: macOS Sequoia

Auswirkung: Ein Angreifer mit physischem Zugang kann möglicherweise vom Sperrbildschirm aus auf Kontakte zugreifen.

Beschreibung: Dieses Problem wurde durch Einschränkung der Optionen behoben, die auf einem gesperrten Gerät zur Verfügung stehen.

CVE-2025-43408: Vivek Dhar, ASI (RM) in Border Security Force, FTR HQ BSF Kashmir

SharedFileList

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Verfügbar für: macOS Sequoia

Auswirkung: Ein Kurzbefehl kann auf Dateien zugreifen, die normalerweise für die Kurzbefehle-App nicht zugänglich sind.

Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2025-30465: Ein anonymer Forscher

CVE-2025-43414: Ein anonymer Forscher

Shortcuts

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.

CVE-2025-43499: Ein anonymer Forscher

sips

Verfügbar für: macOS Sequoia

Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2025-43380: Nikolai Skliarenko von der Zero Day Initiative von Trend Micro

Siri

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2025-43477: Kirin (@Pwnrin)

Siri

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2025-43399: Kirin (@Pwnrin), Cristian Dinca (icmd.tech)

SoftwareUpdate

Verfügbar für: macOS Sequoia

Auswirkung: Eine App mit Root-Rechten kann möglicherweise auf private Daten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) von Lupus Nova

SoftwareUpdate

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.

Beschreibung: Ein Berechtigungsproblem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2025-43397: Csaba Fitzl (@theevilbit) von Kandji

Spotlight

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2025-43409: Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) von Microsoft und ein anonymer Forscher

sudo

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

System Settings

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann Gatekeeper-Überprüfungen umgehen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) von Jamf

TCC

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Eine Umgehung der Datei-Quarantäne wurde durch zusätzliche Prüfungen behoben.

CVE-2025-43412: Mickey Jin (@patch1t)

Wi-Fi

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2025-43373: Wang Yu von Cyberserval

zsh

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2025-43472: Morris Richman (@morrisinlife)

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: