Tietoja macOS Sequoia 15.4:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan macOS Sequoia 15.4:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.

Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-ID-tunnusten avulla, jos mahdollista.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.

macOS Sequoia 15.4

Julkaistu 31.3.2025

Accessibility

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: kirjausongelma on ratkaistu parantamalla tietojen sensurointia.

CVE-2025-24202: Zhongcheng Li (ByteDancen IES Red Team)

AccountPolicy

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2025-24234: nimetön tutkija

AirDrop

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä lukemaan mielivaltaisten tiedostojen metatietoja.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2025-24097: Ron Masas (BREAKPOINT.SH)

AirPlay

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä paikallisessa verkossa saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla annettujen tietojen tarkistusta.

CVE-2025-31202: Uri Katz (Oligo Security)

Kohta lisätty 28.4.2025

AirPlay

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä paikallisessa verkossa saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: tyyppisekaannusongelma on ratkaistu parantamalla tarkastuksia.

CVE-2025-30445: Uri Katz (Oligo Security)

Kohta lisätty 28.4.2025

AirPlay

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä paikallisessa verkossa saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2025-24270: Uri Katz (Oligo Security)

Kohta lisätty 28.4.2025

AirPlay

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä paikallisessa verkossa saattoi pystyä ohittamaan todentamiskäytännön.

Kuvaus: valtuutusongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2025-24206: Uri Katz (Oligo Security)

Kohta lisätty 28.4.2025

AirPlay

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä paikallisessa verkossa saattoi pystyä korruptoimaan järjestelmämuistin.

Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2025-24252: Uri Katz (Oligo Security)

Kohta lisätty 28.4.2025

AirPlay

Saatavuus: macOS Sequoia

Vaikutus: valtuuttamaton käyttäjä samassa verkossa kuin sisäänkirjautunut Mac saattoi lähettää sille AirPlay-komentoja ilman laiteparin muodostamista.

Kuvaus: käyttöongelma on ratkaistu lisäämällä käyttörajoituksia.

CVE-2025-24271: Uri Katz (Oligo Security)

Kohta lisätty 28.4.2025

AirPlay

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä paikallisessa verkossa saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Kohta lisätty 28.4.2025

App Store

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä käyttämään yksityisiä tietoja.

Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2025-24276: nimetön tutkija

AppleMobileFileIntegrity

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2025-24272: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.

Kuvaus: aiempaan versioon päivittämisen ongelma on ratkaistu lisäämällä koodin allekirjoitusrajoituksia.

CVE-2025-24239: Wojciech Regula (SecuRing, wojciechregula.blog)

AppleMobileFileIntegrity

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä lukemaan suojattuja tiedostoja tai kirjoittamaan niihin.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2025-24233: Claudio Bozzato ja Francesco Benvenuto (Cisco Talos.)

AppleMobileFileIntegrity

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: tietosuojaongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2025-30443: Bohdan Stasiuk (@Bohdan_Stasiuk)

Audio

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä ohittamaan ASLR:n.

Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2025-43205: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

Kohta lisätty 29.7.2025

Audio

Saatavuus: macOS Sequoia

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2025-24244: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

Audio

Saatavuus: macOS Sequoia

Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2025-24243: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

Authentication Services

Saatavuus: macOS Sequoia

Vaikutus: salasanan automaattinen täyttö saattoi täyttää salasanoja todennuksen epäonnistuttua.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2025-30430: Dominik Rath

Authentication Services

Saatavuus: macOS Sequoia

Vaikutus: haitallinen verkkosivusto saattoi pystyä hakemaan WebAuthn-kirjautumistiedot toiselta verkkosivustolta, jolla on sama rekisteröitävä jälkiliite.

Kuvaus: ongelma on ratkaistu parantamalla annettujen tietojen validointia.

CVE-2025-24180: Martin Kreichgauer (Google Chrome)

Authentication Services

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä pääsemään käsiksi käyttäjän tallennettuihin salasanoihin.

Kuvaus: ongelma on ratkaistu lisäämällä viive vahvistuskoodin yritysten väliin.

CVE-2025-24245: Ian Mckay (@iann0036)

Automator

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.

Kuvaus: Käyttöoikeusongelma on korjattu poistamalla haavoittuvuuden aiheuttanut koodi ja lisäämällä tarkistuksia.

CVE-2025-30460: nimetön tutkija

BiometricKit

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.

Kuvaus: puskurin ylivuoto on korjattu parantamalla rajojen tarkistusta.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Kohta päivitetty 28.5.2025

Calendar

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä poistumaan eristyksestään.

Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä poistumaan eristyksestään.

Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä käyttämään yksityisiä tietoja.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Saatavuus: macOS Sequoia

Vaikutus: tiedoston jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2025-24163: Google Threat Analysis Group

CoreAudio

Saatavuus: macOS Sequoia

Vaikutus: haitallisen äänitiedoston toistaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: rajojen ulkopuolisen muistin lukemiseen liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2025-24230: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

CoreGraphics

Saatavuus: macOS Sequoia

Vaikutus: Haitallisen tiedoston käsitteleminen saattoi aiheuttaa palveluneston tai mahdollisesti paljastaa muistin sisällön.

Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2025-31196: wac yhteistyössä Trend Micro Zero Day Initiativen kanssa

Kohta lisätty 28.5.2025

CoreMedia

Saatavuus: macOS Sequoia

Vaikutus: haitallisen videotiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2025-24211: Hossein Lotfi (@hosselot, Trend Micron Zero Day Initiative)

CoreMedia

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.

CVE-2025-24236: Csaba Fitzl (@theevilbit) ja Nolan Astrein (Kandji)

CoreMedia

Saatavuus: macOS Sequoia

Vaikutus: haitallisen videotiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2025-24190: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

CoreMedia Playback

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä käyttämään yksityisiä tietoja.

Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo, Microsoft) ja nimetön tutkija

CoreText

Saatavuus: macOS Sequoia

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: rajojen ulkopuolisen muistin lukemiseen liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2025-24182: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

CoreUtils

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä paikallisessa verkossa saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: kokonaisluvun ylivuoto on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2025-31203: Uri Katz (Oligo Security)

Kohta lisätty 28.4.2025

Crash Reporter

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada pääkäyttöoikeudet.

Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.

CVE-2025-24277: Csaba Fitzl (@theevilbit, Kandji), Gergely Kalman (@gergely_kalman) ja nimetön tutkija

curl

Saatavuus: macOS Sequoia

Vaikutus: syötteen vahvistusongelma on korjattu.

Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.

CVE-2024-9681

Disk Images

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä poistumaan eristyksestään.

Kuvaus: tiedostokaranteenin ohittaminen on ratkaistu lisäämällä tarkistuksia.

CVE-2025-31189: nimetön tutkija

Kohta lisätty 28.5.2025

Disk Images

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä poistumaan eristyksestään.

Kuvaus: tiedostojen käyttöön liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2025-24255: nimetön tutkija

DiskArbitration

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: ongelma on ratkaistu lisäämällä käyttöoikeuksien tarkistuksia.

CVE-2025-30453: Csaba Fitzl (@theevilbit, Kandji) ja nimetön tutkija

Kohta lisätty 12.5.2025

DiskArbitration

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada pääkäyttöoikeudet.

Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

DiskArbitration

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada pääkäyttöoikeudet.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2025-24267: nimetön tutkija

CVE-2025-24258: Csaba Fitzl (@theevilbit, Kandji) ja nimetön tutkija

Kohta päivitetty 12.5.2025

Dock

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä käyttämään yksityisiä tietoja.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2025-30455: Mickey Jin (@patch1t) ja nimetön tutkija

Dock

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf, Lupus Nova)

dyld

Saatavuus: macOS Sequoia

Vaikutus: apit, jotka vaikuttavat käyttävän appien eristystä, saattoivat pystyä käynnistymään rajoituksetta.

Kuvaus: kirjaston injektointiin liittyvä ongelma on ratkaistu lisäämällä rajoituksia.

CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti ja Abdel Adim Oisfi (Shielder, shielder.com)

FaceTime

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen sensuroimista.

CVE-2025-30451: Kirin (@Pwnrin) ja luckyu (@uuulucky)

FeedbackLogger

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: Ongelma on ratkaistu parantamalla tietojen suojausta.

CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)

Focus

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä, jolla oli fyysinen pääsy lukittuun laitteeseen, saattoi pystyä tarkastelemaan arkaluonteisia käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2025-30439: Andr.Ess

Focus

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: kirjausongelma on ratkaistu parantamalla tietojen sensurointia.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä järjestelmän leikepöytien eristysrajoituksia.

CVE-2025-30461: nimetön tutkija

Foundation

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: ongelma on ratkaistu tyhjentämällä kirjaaminen.

CVE-2025-30447: LFY@secsys (Fudan-yliopisto)

Foundation

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: hallitsematon muotoilumerkkijono-ongelma ratkaistiin parantamalla annettujen tietojen varmistamista.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

GPU Drivers

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta tai vioittaa kernel-muistia.

Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2025-30464: ABC Research s.r.o.

CVE-2025-24273: Wang Yu (Cyberserval)

GPU Drivers

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä paljastamaan kernel-muistin sisältöä.

Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.

CVE-2025-24256: nimetön henkilö yhteistyössä Trend Micro Zero Day Initiativen Murray Miken kanssa

Handoff

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla datasäilön käyttöoikeusrajoitusta.

CVE-2025-30463: mzzzz__

iCloud Document Sharing

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä pystyi mahdollisesti ottamaan iCloud-kansion jakamisen käyttöön ilman todentamista.

Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.

CVE-2025-30448: Dayton Pidhirney (Atredis Partners) sekä nimimerkit Lyutoon ja YenKoc

Kohta lisätty 12.5.2025

ImageIO

Saatavuus: macOS Sequoia

Vaikutus: kuvan jäsentäminen saattoi aiheuttaa käyttäjätietojen paljastumisen.

Kuvaus: logiikkavirhe on korjattu parantamalla virheiden käsittelyä.

CVE-2025-24210: nimetön henkilö yhteistyössä Trend Micro Zero Day Initiativen kanssa

Installer

Saatavuus: macOS Sequoia

Vaikutus: appi pystyi mahdollisesti tarkistamaan satunnaisen polun olemassaolon tiedostojärjestelmässä.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.

CVE-2025-24249: YingQi Shi(@Mas0nShi, DBAppSecurity's WeBin lab) ja Minghao Lin (@Y1nKoc)

Installer

Saatavuus: macOS Sequoia

Vaikutus: eristetty appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.

CVE-2025-24229: nimetön tutkija

IOGPUFamily

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta tai kirjoittaa kernel-muistiin.

Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2025-24257: Wang Yu (Cyberserval)

IOMobileFrameBuffer

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä vioittamaan lisäprosessorin muistia.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2025-31263: Ye Zhang (@VAR10CK, Baidu Security)

Kohta lisätty 28.5.2025

IOMobileFrameBuffer

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä vioittamaan lisäprosessorin muistia.

Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.

CVE-2025-30437: Ye Zhang (@VAR10CK, Baidu Security)

Kerberos Helper

Saatavuus: macOS Sequoia

Vaikutus: etähyökkääjä saattoi pystyä aiheuttamaan apin odottamattoman sulkeutumisen tai keon vioittumisen.

Kuvaus: muistinalustusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2025-24235: Dave G. (Supernetworks)

Kohta päivitetty 28.5.2025

Kernel

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2025-24204: Koh M. Nakagawa (@tsunek0h, FFRI Security, Inc).

Kernel

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2025-24203: Ian Beer (Google Project Zero)

Kernel

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä, jolla on käyttäjän oikeudet, saattoi pystyä lukemaan kernel-muistia.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2025-24196: Joseph Ravichandran (@0xjprx, MIT CSAIL)

LaunchServices

Saatavuus: macOS Sequoia

Vaikutus: haitallinen JAR-tiedosto saattoi ohittaa Gatekeeper-tarkistukset.

Kuvaus: ongelma on ratkaistu parantamalla suoritettavien tiedostotyyppien käsittelyä.

CVE-2025-24148: Kenneth Chew

libarchive

Saatavuus: macOS Sequoia

Vaikutus: syötteen vahvistusongelma on korjattu.

Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.

CVE-2024-48958

Libinfo

Saatavuus: macOS Sequoia

Vaikutus: käyttäjä saattoi pystyä hankkimaan laajemmat käyttöoikeudet.

Kuvaus: kokonaisluvun ylivuoto on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2025-24195: Paweł Płatek (Trail of Bits)

libnetcore

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2025-31231: Wojciech Regula (SecuRing, wojciechregula.blog)

Kohta lisätty 28.5.2025

libnetcore

Saatavuus: macOS Sequoia

Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa prosessimuistin paljastumiseen

Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.

CVE-2025-24194: nimetön tutkija

libxml2

Saatavuus: macOS Sequoia

Vaikutus: tiedoston jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä poistumaan eristyksestään.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2025-24178: nimetön tutkija

libxpc

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä poistamaan tiedostoja, joihin sillä ei ole lupaa.

Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.

CVE-2025-31182: Alex Radocea ja Dave G. (Supernetworks), 风沐云烟(@binary_fmyy) ja Minghao Lin(@Y1nKoc)

libxpc

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada laajennetut käyttöoikeudet.

Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.

CVE-2025-24238: nimetön tutkija

Logging

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: kirjausongelma on ratkaistu parantamalla tietojen sensurointia.

CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo, Microsoft), Alexia Wilson (Microsoft), Christine Fossaceca (Microsoft)

Kohta lisätty 28.5.2025

macOS Recovery

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä, jolla oli fyysinen pääsy lukittuun laitteeseen, saattoi pystyä tarkastelemaan arkaluonteisia käyttäjätietoja.

Kuvaus: valtuutusongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2025-31264: Diamant Osmani ja Valdrin Haliti [Kosovë], dbpeppe (Solitechworld)

Kohta lisätty 28.5.2025

Mail

Saatavuus: macOS Sequoia

Vaikutus: Estä kaikki etäsisältö -toiminto ei välttämättä koskenut kaikkien viestien esikateluja.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.

CVE-2025-24172: nimetön tutkija

manpages

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.

CVE-2025-30450: Pwn2car

Maps

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.

Kuvaus: polun käsittelyongelma ratkaistiin parantamalla logiikkaa.

CVE-2025-30470: LFY@secsys (Fudan-yliopisto)

NetworkExtension

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä luetteloimaan käyttäjän asentamat apit.

Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.

CVE-2025-30426: Jimmy

Notes

Saatavuus: macOS Sequoia

Vaikutus: eristetty appi saattaa kyetä käyttämään arkaluontoisia käyttäjätietoja järjestelmälokeissa.

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2025-24262: LFY@secsys (Fudan University)

NSDocument

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä käyttämään mielivaltaisia tiedostoja.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2025-24232: nimetön tutkija

OpenSSH

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla validointia.

CVE-2025-24246: Mickey Jin (@patch1t) ja Csaba Fitzl (@theevilbit, Kandji)

Kohta lisätty 28.5.2025

PackageKit

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi, jolla on pääkäyttöoikeudet, saattoi pystyä muokkaamaan järjestelmätiedostojen sisältöä.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

Saatavuus: macOS Sequoia

Vaikutus: appi saattaa pystyä hakemaan Safarin kirjanmerkkejä ilman oikeustarkistuksia.

Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

Saatavuus: macOS Sequoia

Vaikutus: keskustelun poistaminen Viestit-apissa saattoi paljastaa käyttäjän yhteystiedot järjestelmän kirjauksessa.

Kuvaus: kirjausongelma on ratkaistu parantamalla tietojen sensurointia.

CVE-2025-30424: nimetön tutkija

Power Services

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä poistumaan eristyksestään.

Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.

CVE-2025-24173: Mickey Jin (@patch1t)

Python

Saatavuus: macOS Sequoia

Vaikutus: etähyökkääjä saattoi pystyä ohittamaan lähettäjän käytäntötarkistukset ja toimittamaan haitallista sisältöä sähköpostitse.

Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.

CVE-2023-27043

RPAC

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: Ongelma korjattiin parantamalla ympäristömuuttujien validointia.

CVE-2025-24191: Claudio Bozzato ja Francesco Benvenuto (Cisco Talos)

Safari

Saatavuus: macOS Sequoia

Vaikutus: verkkosivusto saattoi pystyä ohittamaan saman alkuperän käytännön.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2025-30466: Jaydev Ahire, @RenwaX23

Kohta lisätty 28.5.2025

Safari

Saatavuus: macOS Sequoia

Vaikutus: haitallisella verkkosivustolla käynti saattoi aiheuttaa käyttöliittymän väärentämisen.

Kuvaus: ongelma ratkaistiin parantamalla käyttöliittymää.

CVE-2025-24113: @RenwaX23

Safari

Saatavuus: macOS Sequoia

Vaikutus: haitallisella verkkosivustolla käynti saattoi aiheuttaa osoiterivin väärentämisen.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2025-30467: @RenwaX23

Safari

Saatavuus: macOS Sequoia

Vaikutus: Verkkosivusto saattoi pystyä käyttämään tunnistintietoja ilman käyttäjän lupaa.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2025-31192: Jaydev Ahire

Safari

Saatavuus: macOS Sequoia

Vaikutus: latauksen alkuperä saatettiin liittää virheellisesti.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2025-24167: Syarif Muhammad Sajjad

Sandbox

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään siirrettäviä taltioita ilman käyttäjän suostumusta.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

Saatavuus: macOS Sequoia

Vaikutus: syötteen vahvistusongelma on korjattu.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2025-30452: nimetön tutkija

Sandbox

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

SceneKit

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä lukemaan tiedostoja sen hiekkalaatikon ulkopuolella.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2025-30458: Mickey Jin (@patch1t)

Security

Saatavuus: macOS Sequoia

Vaikutus: etäkäyttäjä saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai (Alibaba Group), Luyi Xing (Indianan yliopisto, Bloomington)

Security

Saatavuus: macOS Sequoia

Vaikutus: HTTPS-välipalvelimena toimiva haitallinen appi saattoi päästä käsiksi arkaluonteisiin käyttäjätietoihin.

Kuvaus: ongelma on ratkaistu parantamalla käyttörajoituksia.

CVE-2025-24250: Wojciech Regula (SecuRing, wojciechregula.blog)

Share Sheet

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä ohittamaan järjestelmän ilmoituksen nauhoituksen aloittamisesta lukitulla näytöllä.

Kuvaus: ongelma on ratkaistu parantamalla käyttörajoituksia.

CVE-2025-30438: Halle Winkler (Politepix, theoffcuts.org)

Shortcuts

Saatavuus: macOS Sequoia

Vaikutus: pikakomento saattoi pystyä ohittamaan arkaluontoisia Pikakomennot-apin asetuksia.

Kuvaus: ongelma ratkaistiin lisäämällä ylimääräinen kehote käyttäjäsuostumukselle.

CVE-2025-43184: Csaba Fitzl (@theevilbit, Kandji)

Kohta lisätty 29.7.2025

Shortcuts

Saatavuus: macOS Sequoia

Vaikutus: pikakomento saattoi pystyä käyttämään tiedostoja, jotka eivät ole yleensä Pikakomennot-apin käytettävissä.

Kuvaus: käyttöoikeusongelma on ratkaistu parantamalla validointia.

CVE-2025-30465: nimetön tutkija

Shortcuts

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.

CVE-2025-24280: Kirin (@Pwnrin)

Shortcuts

Saatavuus: macOS Sequoia

Vaikutus: pikavalinta voidaan suorittaa ylläpitäjän oikeuksilla ilman todennusta.

Kuvaus: valtuutusongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

Kohta päivitetty 28.5.2025

Shortcuts

Saatavuus: macOS Sequoia

Vaikutus: pikakomento saattoi pystyä käyttämään tiedostoja, jotka eivät ole yleensä Pikakomennot-apin käytettävissä.

Kuvaus: ongelma on ratkaistu parantamalla käyttörajoituksia.

CVE-2025-30433: Andrew James Gonzalez

Siri

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla datasäilön käyttöoikeusrajoitusta.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Saatavuus: macOS Sequoia

Vaikutus: eristetty appi saattaa kyetä käyttämään arkaluontoisia käyttäjätietoja järjestelmälokeissa.

Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen sensuroimista.

CVE-2025-30435: K宝 (@Pwnrin) ja luckyu (@uuulucky)

Siri

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen sensuroimista.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: tietosuojaongelma on ratkaistu jättämällä tekstikenttien sisältö kirjaamatta.

CVE-2025-24214: Kirin (@Pwnrin)

Siri

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä luetteloimaan laitteet, joilla on kirjauduttu käyttäjän Apple-tilille.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2025-24248: Minghao Lin (@Y1nKoc), Tong Liu@Lyutoon_, 风(binary_fmyy) ja F00L

Siri

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.

CVE-2025-24205: YingQi Shi(@Mas0nShi, DBAppSecurity's WeBin lab) ja Minghao Lin (@Y1nKoc)

Siri

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä, joka pääsi käsiksi laitteeseen, saattoi pystyä käyttämään Siriä arkaluonteisiin käyttäjätietoihin pääsyyn.

Kuvaus: ongelma on ratkaistu rajoittamalla lukitussa laitteessa tarjottuja vaihtoehtoja.

CVE-2025-24198: Richard Hyunho Im (@richeeta) yhteistyössä routezero.securityn kanssa

SMB

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2025-24269: Alex Radocea (Supernetworks)

SMB

Saatavuus: macOS Sequoia

Vaikutus: haitallisen jaetun SMB-verkkoresurssin käyttöönotto saattaa johtaa järjestelmän kaatumiseen.

Kuvaus: kilpailutilanne on ratkaistu parantamalla lukitusta.

CVE-2025-30444: Dave G. (Supernetworks)

Kohta päivitetty 28.5.2025

SMB

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2025-24228: Joseph Ravichandran (@0xjprx, MIT CSAIL)

smbx

Saatavuus: macOS Sequoia

Vaikutus: etuoikeutetussa asemassa ollut hyökkääjä saattoi pystyä toteuttamaan palveluneston.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2025-24260: zbleet (QI-ANXIN TianGong Team)

Software Update

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada laajennetut käyttöoikeudet.

Kuvaus: ongelma on ratkaistu parantamalla annettujen tietojen puhdistamista.

CVE-2025-30442: nimetön tutkija

Kohta lisätty 12.5.2025

Software Update

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: kirjaston injektointiin liittyvä ongelma on ratkaistu lisäämällä rajoituksia.

CVE-2025-24282: Claudio Bozzato ja Francesco Benvenuto (Cisco Talos)

Software Update

Saatavuus: macOS Sequoia

Vaikutus: käyttäjä saattoi pystyä hankkimaan laajemmat käyttöoikeudet.

Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Software Update

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2025-24231: Claudio Bozzato ja Francesco Benvenuto (Cisco Talos)

StickerKit

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä tarkastelemaan suojaamattomia käyttäjätietoja.

Kuvaus: tietosuojaongelma on ratkaistu siirtämällä arkaluonteiset tiedot suojattuun sijaintiin.

CVE-2025-24263: Cristian Dinca (Tudor Vianu, National High School of Computer Science, Romania)

Storage Management

Saatavuus: macOS Sequoia

Vaikutus: appi saattaa pystyä ottamaan iCloudin tallennusominaisuuksia käyttöön ilman käyttäjän suostumusta.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2025-24207: YingQi Shi (@Mas0nShi, DBAppSecurity's WeBin lab), 风沐云烟 (binary_fmyy) ja Minghao Lin (@Y1nKoc)

StorageKit

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.

CVE-2025-31261: Mickey Jin (@patch1t)

Kohta lisätty 28.5.2025

StorageKit

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada pääkäyttöoikeudet.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) ja nimetön tutkija

StorageKit

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.

CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit, Kandji)

StorageKit

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: Kilpailutilanne on ratkaistu lisätarkistuksilla.

CVE-2025-24240: Mickey Jin (@patch1t)

StorageKit

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä ohittamaan tietosuoja-asetukset.

Kuvaus: Kilpailutilanne on ratkaistu lisätarkistuksilla.

CVE-2025-31188: Mickey Jin (@patch1t)

Summarization Services

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään tietoja käyttäjän yhteystiedoista.

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2025-24218: Kirin ja FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)

System Settings

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

System Settings

Saatavuus: macOS Sequoia

Vaikutus: appi, jolla oli pääkäyttöoikeudet, saattoi pystyä käyttämään yksityisiä tietoja.

Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.

CVE-2025-24242: Koh M. Nakagawa (@tsunek0h, FFRI Security, Inc).

SystemMigration

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä luomaan symbolisia linkkejä levyn suojattuihin osiin.

Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.

CVE-2025-30457: Mickey Jin (@patch1t)

TCC

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä poistumaan eristyksestään.

Kuvaus: ongelma on ratkaistu lisäämällä ylimääräinen logiikka.

CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) ja nimetön tutkija

Kohta lisätty 12.5.2025

Voice Control

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään yhteystietoja.

Kuvaus: ongelma on ratkaistu parantamalla tiedostojen käsittelyä.

CVE-2025-24279: Mickey Jin (@patch1t)

Web Extensions

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada pääsyn lähiverkkoon luvattomasti.

Kuvaus: ongelma on ratkaistu parantamalla lupien tarkistusta.

CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze, SEEMOO, TU Darmstadt), Mathy Vanhoef (@vanhoefm) ja Jeroen Robben (@RobbenJeroen, DistriNet, KU Leuven)

Web Extensions

Saatavuus: macOS Sequoia

Vaikutus: verkkosivustolla käynti saattoi vuotaa arkaluontoisia tietoja.

Kuvaus: komentosarjan tuontiongelma on ratkaistu parantamalla eristystä.

CVE-2025-24192: Vsevolod Kokorin (Slonser, Solidlab)

WebKit

Saatavuus: macOS Sequoia

Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong ja nimetön tutkija

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker (ParagonERP)

WebKit

Saatavuus: macOS Sequoia

Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.

Kuvaus: puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) ja nimetön tutkija

WebKit

Saatavuus: macOS Sequoia

Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.

Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Saatavuus: macOS Sequoia

Vaikutus: haitallinen sivusto saattoi pystyä seuraamaan käyttäjän toimia Safarin yksityisessä selaustilassa.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

WebKit Bugzilla: 286580

CVE-2025-30425: nimetön tutkija

WindowServer

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä saattoi pystyä aiheuttamaan apin odottamattoman sulkeutumisen.

Kuvaus: tyyppisekaannusongelma on ratkaistu parantamalla tarkastuksia.

CVE-2025-24247: PixiePoint Security

WindowServer

Saatavuus: macOS Sequoia

Vaikutus: appi saattaa huijata käyttäjän kopioimaan arkaluonteisia tietoja leikepöydälle.

Kuvaus: Määritysongelma on ratkaistu lisäämällä rajoituksia.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.

Kuvaus: puskurin ylivuoto on korjattu parantamalla rajojen tarkistusta.

CVE-2025-24266: nimetön tutkija

Xsan

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.

Kuvaus: rajojen ulkopuolisen muistin lukeminen on ratkaistu parantamalla rajojen tarkistusta.

CVE-2025-24265: nimetön tutkija

Xsan

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta tai vioittaa kernel-muistia.

Kuvaus: puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2025-24157: nimetön tutkija

zip

Saatavuus: macOS Sequoia

Vaikutus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.

Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo, Microsoft)

Kohta lisätty 28.5.2025

Kiitokset

Accounts

Haluamme kiittää avusta Bohdan Stasiukia (@bohdan_stasiuk).

AirPlay

Haluamme kiittää avusta Uri Katzia (Oligo Security).

Kohta lisätty 28.4.2025

Analytics

Haluamme kiittää YingQi Shitä (@Mas0nShi, DBAppSecurity's WeBin lab) ja Minghao Liniä (@Y1nKoc) heidän avustaan.

AppKit

Haluamme kiittää avusta Tayloria (Osintedx) ja Mcrichia (Morris Richman).

Kohta päivitetty 28.5.2025

Apple Account

Haluamme kiittää avusta Byron Fechoa.

AppleMobileFileIntegrity

Haluamme kiittää Jeffrey Hofmannia hänen avustaan.

FaceTime

Haluamme kiittää avusta nimetöntä, Dohyun Leetä (@l33d0hyun, USELab, Korea University), Youngho Choita (CEL, Korea University) ja Geumhwan Chota (USELab, Korea University).

Find My

Haluamme kiittää avusta henkilöä 神罚(@Pwnrin).

Foundation

Haluamme kiittää Project Zeron Jann Hornia hänen avustaan.

Handoff

Haluamme kiittää avusta Kiriniä ja FlowerCodea.

HearingCore

Haluamme kiittää avusta Kiriniä (@Pwnrin) ja nimimerkkiä LFY@secsys (Fudan-yliopisto).

ImageIO

Haluamme kiittää avusta D4m0nia.

Kext Management

Haluamme kiittää Karol Mazurekia (@karmaz, AFINE) hänen avustaan.

libxpc

Haluamme kiittää avusta nimetöntä tutkijaa.

Login Window

Haluamme kiittää Charles Manginia hänen avustaan.

Mail

Haluamme kiittää avusta Doria Tangia, Ka Lok Wuta, Prof. Sze Yiu Chauta (Hongkongin kiinalainen yliopisto), henkilöitä K宝 ja LFY@secsys (Fudan-yliopisto).

Messages

Haluamme kiittää avusta parkminchania (Korean yliopisto).  

MobileAccessoryUpdater

Haluamme kiittää Claudio Bozzatoa ja Francesco Benvenutoa (Cisco Talos) heidän avustaan.

Notes

Haluamme kiittää avusta Abhay Kailasiaa (@abhay_kailasia, Lakshmi Narain College of Technology, Bhopal, Intia).

Photos

Haluamme kiittää avusta Bistrit Dahalia.

Quick Look

Haluamme kiittää Wojciech Regulaa (SecuRing, wojciechregula.blog) ja pattern-f:ää (@pattern_F_) heidän avustaan.

Safari

Haluamme kiittää avusta George Bafaloukasia (george.bafaloukas@pingidentity.com) ja Shri Hunashikattia (sshpro9@gmail.com).

Safari Downloads

Haluamme kiittää avusta Koh M. Nakagawaa (@tsunek0h, FFRI Security, Inc.).

Safari Extensions

Haluamme kiittää avusta Alisha Ukania, Pete Snyderia ja Alex C. Snoerenia.

Sandbox

Haluamme kiittää Csaba Fitzliä (@theevilbit, Kandji) hänen antamastaan avusta.

SceneKit

Haluamme kiittää nat. Marc Schoenefeldia  

Security

Haluamme kiittää avusta Kevin Jonesia (GitHub).

Shortcuts

Haluamme kiittää avusta Chi Yuan Changia (ZUSO ART) ja nimimerkkiä taikosoup sekä nimetöntä tutkijaa.

Siri

Haluamme kiittää avusta Lyutoonia.

SMB

Haluamme kiittää Dave G:tä (Supernetworks) hänen antamastaan avusta.

Kohta päivitetty 28.5.2025

srd_tools

Haluamme kiittää avusta Joshua van Rijswijkiä, Micheal Ogagaa ja Hitarth Shahia.

System Settings

Haluamme kiittää Joshua Jewettiä (@JoshJewett33) hänen avustaan.

Talagent

Haluamme kiittää avusta Morris Richmania ja nimetöntä tutkijaa.

Kohta lisätty 28.5.2025

Terminal

Haluamme kiittää avusta Paweł Płatekia (Trail of Bits).

Kohta lisätty 28.5.2025

Translations

Haluamme kiittää nimimerkkiä K宝 (@Pwnrin) hänen antamastaan avusta.

Weather

Haluamme kiittää avusta Lyutoonia.

WebKit

Haluamme kiittää Gary Kwongia, Junsung Leetä, P1umeria (@p1umer) ja Q1IQ:ta (@q1iqF), Wai Kin Wongia, Dongwei Xiaota, Shuai Wangia ja Daoyuan Wuta (HKUST Cybersecurity Lab), Anthony Laita (@darkfloyd1014, VXRL), Wong Wai Kinia, Dongwei Xiaota ja Shuai Wangia (HKUST Cybersecurity Lab), Anthony Laita (@darkfloyd1014, VXRL.), Xiangwei Zhangia (Tencent Security YUNDING LAB, 냥냥) ja nimetöntä tutkijaa heidän avustaan.

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: