Tietoja macOS Sequoia 15.6:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan macOS Sequoia 15.6:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.
Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-ID-tunnusten avulla, jos mahdollista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
macOS Sequoia 15.6
Julkaistu 29.7.2025
Admin Framework
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
Saatavuus: macOS Sequoia
Vaikutus: tiedoston jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-43186: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
AMD
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.
Kuvaus: kilpailutilanne on korjattu parantamalla tilankäsittelyä.
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi saada pääkäyttöoikeudet.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Saatavuus: macOS Sequoia
Vaikutus: haitallinen appi saattoi pystyä käynnistämään mielivaltaisia binaaritiedostoja luotetussa laitteessa.
Kuvaus: Ongelma on ratkaistu parantamalla annettujen tietojen tarkistamista.
CVE-2025-43253: Noah Gregory (wts.dev)
AppleMobileFileIntegrity
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi saada pääkäyttöoikeudet.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Saatavuus: macOS Sequoia
Vaikutus: haitallinen appi saattoi pystyä hankkimaan pääkäyttöoikeudet.
Kuvaus: logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2025-43248: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: aiempaan versioon päivittämisen ongelma on ratkaistu lisäämällä koodin allekirjoitusrajoituksia.
CVE-2025-43245: Mickey Jin (@patch1t)
Archive Utility
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.
CVE-2025-43257: Mickey Jin (@patch1t)
CFNetwork
Saatavuus: macOS Sequoia
Vaikutus: hyökkääjä saattoi pystyä aiheuttamaan apin odottamattoman sulkeutumisen.
Kuvaus: use-after-free-ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2025-43222: Andreas Jaegersberger ja Ro Achterberg (Nosebeard Labs)
CFNetwork
Saatavuus: macOS Sequoia
Vaikutus: käyttäjä saattoi pystyä muuttamaan rajoitettuja verkkoasetuksia ilman asianmukaisia käyttöoikeuksia.
Kuvaus: palvelunesto-ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2025-43223: Andreas Jaegersberger ja Ro Achterberg (Nosebeard Labs)
copyfile
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.
CVE-2025-43220: Mickey Jin (@patch1t)
Core Services
Saatavuus: macOS Sequoia
Vaikutus: haitallinen appi saattoi pystyä hankkimaan pääkäyttöoikeudet.
Kuvaus: käyttöoikeusongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2025-43199: Gergely Kalman (@gergely_kalman), nimetön tutkija
CoreAudio
Saatavuus: macOS Sequoia
Vaikutus: haitallisen äänitiedoston käsitteleminen saattoi johtaa muistin vioittumiseen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-43277: Googlen Threat Analysis Group
CoreMedia
Saatavuus: macOS Sequoia
Vaikutus: eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc), XiLong Zhang (@Resery4, Xiaomi), noir (@ROIS) ja fmyy (@风沐云烟)
CoreMedia
Saatavuus: macOS Sequoia
Vaikutus: haitallisen mediatiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43210: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
CoreMedia Playback
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: ongelma on ratkaistu lisäämällä käyttöoikeuksien tarkistuksia.
CVE-2025-43230: Chi Yuan Chang (ZUSO ART ja taikosoup)
CoreServices
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Ympäristömuuttujien käsittelyssä oli ongelma. Ongelma on ratkaistu parantamalla validointia.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) ja Minghao Lin (@Y1nKoc)
Directory Utility
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla validointia.
CVE-2025-43267: Mickey Jin (@patch1t)
Disk Images
Saatavuus: macOS Sequoia
Vaikutus: hdiutil-komennon suorittaminen saattoi odottamatta suorittaa mielivaltaista koodia.
Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) ja Minghao Lin (@Y1nKoc)
DiskArbitration
Saatavuus: macOS Sequoia
Vaikutus: haitallinen appi saattoi pystyä hankkimaan pääkäyttöoikeudet.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43188: nimetön tutkija
Dock
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2025-43198: Mickey Jin (@patch1t)
file
Saatavuus: macOS Sequoia
Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2025-43254: 2ourc3 | Salim Largo
File Bookmark
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2025-43261: nimetön tutkija
Find My
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä tallentamaan käyttäjän sormenjäljen.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-31279: Dawuge (Shuffle Team)
GPU Drivers
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.
Kuvaus: rajojen ulkopuolisen muistin lukeminen on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43255: nimetön henkilö yhteistyössä Trend Micro Zero Day Initiativen kanssa
CVE-2025-43284: nimetön tutkija yhteistyössä Trend Micro Zero Day Initiativen kanssa
Kohta päivitetty 28.8.2025
ICU
Saatavuus: macOS Sequoia
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43209: Gary Kwong yhteistyössä Trend Micro Zero Day Initiativen kanssa
ImageIO
Saatavuus: macOS Sequoia
Vaikutus: haitallisen kuvatiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2025-43226
Kernel
Saatavuus: macOS Sequoia
Vaikutus: suojattu iCloud-lähetys ei ehkä aktivoitunut, jos useita käyttäjiä oli kirjautuneena sisään samanaikaisesti.
Kuvaus: logiikkavirhe on korjattu parantamalla virheiden käsittelyä.
CVE-2025-43276: Willey Lin
Kernel
Saatavuus: macOS Sequoia
Vaikutus: haitallinen appi saattoi pystyä hankkimaan pääkäyttöoikeudet.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)
libnetcore
Saatavuus: macOS Sequoia
Vaikutus: Tiedoston käsitteleminen saattoi aiheuttaa muistin korruptoitumisen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-43202: Brian Carpenter
libxml2
Saatavuus: macOS Sequoia
Vaikutus: Tiedoston käsitteleminen saattoi aiheuttaa muistin korruptoitumisen.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä osoitteesta cve.org.
CVE-2025-7425: Sergei Glazunov (Google Project Zero)
libxpc
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi saada pääkäyttöoikeudet.
Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.
CVE-2025-43196: nimetön tutkija
libxslt
Saatavuus: macOS Sequoia
Vaikutus: haitallisen verkkosisällön käsitteleminen saattoi johtaa muistin vioittumiseen.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2025-7424: Ivan Fratric (Google Project Zero)
Managed Configuration
Saatavuus: macOS Sequoia
Vaikutus: tiliin perustuva käyttäjärekisteröinti saattoi olla edelleen mahdollista, vaikka sulkutila oli päällä.
Kuvaus: Määritysongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43192: Pyrophoria
MediaRemote
Saatavuus: macOS Sequoia
Vaikutus: eristetty prosessi saattoi pystyä käynnistämään minkä tahansa asennetun apin.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-31275: Dora Orak
Metal
Saatavuus: macOS Sequoia
Vaikutus: haitallisen tekstuurin käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: useita muistin vioittumisongelmia on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2025-43234: Vlad Stolyarov (Googlen Threat Analysis Group)
Model I/O
Saatavuus: macOS Sequoia
Vaikutus: haitallisen kuvan käsitteleminen saattoi vioittaa prosessimuistia.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-43264: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
CVE-2025-43219: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
Model I/O
Saatavuus: macOS Sequoia
Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla muistin käsittelyä.
CVE-2025-31281: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
Model I/O
Saatavuus: macOS Sequoia
Vaikutus: haitallisen mediatiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43224: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
CVE-2025-43221: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
Model I/O
Saatavuus: macOS Sequoia
Vaikutus: Haitallisen tiedoston käsitteleminen saattoi johtaa keon vioittumiseen.
Kuvaus: muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2025-31280: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
Model I/O
Saatavuus: macOS Sequoia
Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi paljastaa muistin sisällön.
Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2025-43218: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
Model I/O
Saatavuus: macOS Sequoia
Vaikutus: haitallisen kuvatiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2025-43215: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
NetAuth
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: Kilpailutilanne on ratkaistu lisätarkistuksilla.
CVE-2025-43275: Csaba Fitzl (@theevilbit, Kandji)
Notes
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi saada pääsyn lähiverkkoon luvattomasti.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2025-43270: Minqiang Gui
Notes
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: kirjausongelma on ratkaistu parantamalla tietojen sensurointia.
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä kaappaamaan muille luottamuksellisille apeille myönnettyjä oikeuksia.
Kuvaus: Ongelma on ratkaistu parantamalla tietojen suojausta.
CVE-2025-43260: Zhongquan Li (@Guluisacat)
PackageKit
Saatavuus: macOS Sequoia
Vaikutus: haitallinen appi, jolla on pääkäyttöoikeudet, saattoi pystyä muokkaamaan järjestelmätiedostojen sisältöä.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä ohittamaan tietyt Yksityisyysasetukset.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit, Kandji) ja Gergely Kalman (@gergely_kalman)
Power Management
Saatavuus: macOS Sequoia
Vaikutus: hyökkääjä saattoi pystyä aiheuttamaan apin odottamattoman sulkeutumisen.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-43236: Dawuge (Shuffle Team)
Power Management
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-43235: Dawuge (Shuffle Team)
RemoteViewServices
Saatavuus: macOS Sequoia
Vaikutus: eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.
Kuvaus: tietosuojaongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2025-43274: nimetön tutkija, Hikerell (Loadshine Lab), @zlluny
Safari
Saatavuus: macOS Sequoia
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2025-24188: Andreas Jaegersberger ja Ro Achterberg (Nosebeard Labs)
SceneKit
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä lukemaan tiedostoja sen hiekkalaatikon ulkopuolella.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43241: Mickey Jin (@patch1t)
Security
Saatavuus: macOS Sequoia
Vaikutus: HTTPS-välipalvelimena toimiva haitallinen appi saattoi päästä käsiksi arkaluonteisiin käyttäjätietoihin.
Kuvaus: ongelma on ratkaistu parantamalla käyttörajoituksia.
CVE-2025-43233: Wojciech Regula (SecuRing, wojciechregula.blog)
SecurityAgent
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-43193: Dawuge (Shuffle Team)
SharedFileList
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.
CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)
Single Sign-On
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.
CVE-2025-43197: Shang-De Jiang ja Kazma Ye (CyCraft Technology)
sips
Saatavuus: macOS Sequoia
Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43239: Nikolai Skliarenko (Trend Micro Zero Day Initiative)
Software Update
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43243: Keith Yeo (@kyeojy, Team Orca of Sea Security), Mickey Jin (@patch1t)
Spotlight
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2025-43246: Mickey Jin (@patch1t)
StorageKit
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi saada pääkäyttöoikeudet.
Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2025-43256: nimetön tutkija
System Settings
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.
CVE-2025-43206: Zhongquan Li (@Guluisacat)
User Management
Saatavuus: macOS Sequoia
Vaikutus: paikallinen hyökkääjä saattoi saada pääsyn avainnipun kohteisiin.
Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2025-43251: Mickey Jin (@patch1t)
Voice Control
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: aiempaan versioon päivittämisen ongelma on ratkaistu lisäämällä koodin allekirjoitusrajoituksia.
CVE-2025-43185: Mickey Jin (@patch1t)
WebContentFilter
Saatavuus: macOS Sequoia
Vaikutus: haitallinen appi saattoi pystyä lukemaan kernel-muistia.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-43189: nimetön tutkija
WebContentFilter
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43237: nimetön tutkija
WebKit
Saatavuus: macOS Sequoia
Vaikutus: haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.
Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.
WebKit Bugzilla: 285927
CVE-2025-43229: Martin Bajanik (Fingerprint), Ammar Askar
WebKit
Saatavuus: macOS Sequoia
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi paljastaa arkaluonteisia käyttäjätietoja
Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
WebKit
Saatavuus: macOS Sequoia
Vaikutus: haitallisen verkkosisällön käsitteleminen saattoi johtaa muistin vioittumiseen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu ja Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu ja Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu ja Xiaojie Wei
WebKit
Saatavuus: macOS Sequoia
Vaikutus: latauksen alkuperä saatettiin liittää virheellisesti.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
WebKit Bugzilla: 293994
CVE-2025-43240: Syarif Muhammad Sajjad
WebKit
Saatavuus: macOS Sequoia
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri yhteistyössä Trend Micro Zero Day Initiativen kanssa, Google V8 Security Team
WebKit Bugzilla: 292621
CVE-2025-43213: Google V8 Security Team
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) ja Ziling Chen
WebKit
Saatavuus: macOS Sequoia
Vaikutus: verkkosisällön käsittely saattoi aiheuttaa palveluneston.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu ja Xiaojie Wei
WebKit
Saatavuus: macOS Sequoia
Vaikutus: haitallisen verkkosisällön käsittely saattoi paljastaa apin sisäisen tilan.
Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t, DEVCORE Research Team)
WebKit
Saatavuus: macOS Sequoia
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.
Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
Saatavuus: macOS Sequoia
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä osoitteesta cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne ja Vlad Stolyarov (Googlen Threat Analysis Group)
WindowServer
Saatavuus: macOS Sequoia
Vaikutus: hyökkääjä, jolla oli fyysinen pääsy lukittuun laitteeseen, saattoi pystyä tarkastelemaan arkaluonteisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen sensuroimista.
CVE-2025-43259: Martti Hütt
Xsan
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.
Kuvaus: kokonaisluvun ylivuoto on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2025-43238: nimetön tutkija
zip
Saatavuus: macOS Sequoia
Vaikutus: verkkosivusto saattoi saada pääsyn arkaluontoisiin käyttäjätietoihin ratkaistessaan symbolisia linkkejä.
Kuvaus: ongelma ratkaistiin lisäämällä ylimääräinen kehote käyttäjäsuostumukselle.
CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo, Microsoft)
Kiitokset
AppleMobileFileIntegrity
Haluamme kiittää avusta Mickey Jiniä (@patch1t).
Bluetooth
Haluamme kiittää avusta Lidong Litä, Xiao Wangia, Shao Dong Cheniä ja Chao Tania (Source Guard).
Control Center
Haluamme kiittää avusta nimetöntä tutkijaa.
CoreAudio
Haluamme kiittää avusta @zllunyä, Noah Weinbergiä.
CoreUtils
Haluamme kiittää Csaba Fitzliä (@theevilbit, Kandji) hänen antamastaan avusta.
Device Management
Haluamme kiittää avusta Al Karakia.
Find My
Haluamme kiittää avusta Christian Kohlschütteria.
Game Center
Haluamme kiittää avusta YingQi Shitä (@Mas0nShi, DBAppSecurity's WeBin lab).
IOMobileFrameBuffer
Haluamme kiittää avusta Karol Mazurekia (@Karmaz95, AFINE).
Kernel
Haluamme kiittää avusta Karol Mazurekia (@Karmaz95, AFINE).
libxml2
Haluamme kiittää avusta Sergei Glazunovia (Google Project Zero).
libxslt
Haluamme kiittää Ivan Fratricia (Google Project Zero) hänen avustaan.
Safari
Haluamme kiittää avusta Ameen Basha M K:ta.
Shortcuts
Haluamme kiittää avusta Dennis Kniepiä.
WebDAV
Haluamme kiittää avusta Christian Kohlschütteria.
WebKit
Haluamme kiittää avusta Google V8 Security Teamia, Yuhao Huta, Yan Kangia, Chenggang Wuta ja Xiaojie Weitä sekä rhezaa (@ginggilBesel)
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.