Informationen zum Sicherheitsinhalt von macOS Sequoia 15.7.2
In diesem Dokument wird der Sicherheitsinhalt von macOS Sequoia 15.7.2 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Sequoia 15.7.2
Veröffentlicht am 3. November 2025
Admin Framework
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-43322: Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2025-43337: Csaba Fitzl (@theevilbit) und Nolan Astrein of Kandji
AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac Computer betraf, wurde durch zusätzliche Einschränkung zur Codesignatur behoben.
CVE-2025-43390: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac Computer betraf, wurde durch zusätzliche Einschränkung zur Codesignatur behoben.
CVE-2025-43468: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43469: Mickey Jin (@patch1t)
CVE-2025-43378: Ein anonymer Forscher
ASP TCP
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-43478: Joseph Ravichandran (@0xjprx) von MIT CSAIL, Dave G. (supernetworks.org)
Assets
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
CVE-2025-43407: JZ
Assets
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2025-43446: Zhongcheng Li von IES Red Team von ByteDance
Audio
Verfügbar für: macOS Sequoia
Auswirkung: Eine bösartige App kann möglicherweise den Kernelspeicher auslesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43361: Michael Reeves (@IntegralPilot)
Audio
Verfügbar für: macOS Sequoia
Auswirkung: Ein Angreifer mit physischem Zugriff auf ein entsperrtes Gerät, das mit einem Mac gekoppelt ist, kann möglicherweise vertrauliche Benutzerinformationen in Systemprotokollen einsehen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2025-43423: Duy Trần (@khanhduytran0)
bash
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2025-43472: Morris Richman (@morrisinlife)
bootp
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Symlinks behoben.
CVE-2025-43394: Csaba Fitzl (@theevilbit) von Kandji
CloudKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2025-43448: Hikerell (Loadshine Lab)
configd
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Symlinks behoben.
CVE-2025-43395: Csaba Fitzl (@theevilbit) von Kandji
CoreAnimation
Verfügbar für: macOS Sequoia
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service verursachen
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Überprüfung behoben.
CVE-2025-43401: 이동하 (Lee Dong Ha von BoB 14th), in Zusammenarbeit mit der Trend Micro Zero Day Initiative
CoreMedia
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2025-43292: Csaba Fitzl (@theevilbit) und Nolan Astrein of Kandji
CoreServices
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43479: Ein anonymer Forscher
CoreServices
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
CoreText
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-43445: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Disk Images
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-43481: Mickey Jin (@patch1t), Kenneth Chew, ein anonymer Forscher, Adwiteeya Agrawal
DiskArbitration
Verfügbar für: macOS Sequoia
Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43387: Ein anonymer Forscher
Dock
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) von Lupus Nova
FileProvider
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-43498: pattern-f (@pattern_F_)
Finder
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann Gatekeeper-Überprüfungen umgehen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) von Jamf
GPU Drivers
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder den Kernel-Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-43474: Murray Mike
Installer
Verfügbar für: macOS Sequoia
Auswirkung: Eine App in einer Sandbox kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-43396: Ein anonymer Forscher
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
Verfügbar für: macOS Sequoia
Auswirkung: Eine App in der Sandbox kann möglicherweise systemweite Netzwerkverbindungen überwachen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2025-43413: Dave G. und Alex Radocea von supernetworks.org
Verfügbar für: macOS Sequoia
Auswirkung: Remote-Inhalte können auch dann geladen werden, wenn die Einstellung „Entferne Bilder laden“ deaktiviert ist.
Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.
CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme From Khatima
Model I/O
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43383: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro
CVE-2025-43385: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro
CVE-2025-43384: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro
Model I/O
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43377: BynarIO AI (bynar.io)
Notes
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Datenschutzproblem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43389: Kirin (@Pwnrin)
NSSpellChecker
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43469: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43411: Ein anonymer Forscher
Photos
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2025-43405: Ein anonymer Forscher
Photos
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.
CVE-2025-43391: Asaf Cohen
Ruby
Verfügbar für: macOS Sequoia
Auswirkung: Mehrere Probleme in Ruby
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Security
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.
CVE-2025-43335: Csaba Fitzl (@theevilbit) von Kandji
Share Sheet
Verfügbar für: macOS Sequoia
Auswirkung: Ein Angreifer mit physischem Zugang kann möglicherweise vom Sperrbildschirm aus auf Kontakte zugreifen.
Beschreibung: Dieses Problem wurde durch Einschränkung der Optionen behoben, die auf einem gesperrten Gerät zur Verfügung stehen.
CVE-2025-43408: Vivek Dhar, ASI (RM) in Border Security Force, FTR HQ BSF Kashmir
SharedFileList
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43476: Mickey Jin (@patch1t)
Shortcuts
Verfügbar für: macOS Sequoia
Auswirkung: Ein Kurzbefehl kann auf Dateien zugreifen, die normalerweise für die Kurzbefehle-App nicht zugänglich sind.
Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2025-30465: Ein anonymer Forscher
CVE-2025-43414: Ein anonymer Forscher
Shortcuts
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43499: Ein anonymer Forscher
sips
Verfügbar für: macOS Sequoia
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-43380: Nikolai Skliarenko von der Zero Day Initiative von Trend Micro
Siri
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2025-43477: Kirin (@Pwnrin)
Siri
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2025-43399: Kirin (@Pwnrin), Cristian Dinca (icmd.tech)
SoftwareUpdate
Verfügbar für: macOS Sequoia
Auswirkung: Eine App mit Root-Rechten kann möglicherweise auf private Daten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) von Lupus Nova
SoftwareUpdate
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Berechtigungsproblem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43397: Csaba Fitzl (@theevilbit) von Kandji
Spotlight
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2025-43409: Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) von Microsoft und ein anonymer Forscher
sudo
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
System Settings
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann Gatekeeper-Überprüfungen umgehen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) von Jamf
TCC
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Eine Umgehung der Datei-Quarantäne wurde durch zusätzliche Prüfungen behoben.
CVE-2025-43412: Mickey Jin (@patch1t)
Wi-Fi
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-43373: Wang Yu von Cyberserval
zsh
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2025-43472: Morris Richman (@morrisinlife)
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.