Tietoja macOS Sequoia 15.7.2:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan macOS Sequoia 15.7.2:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.
Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-ID-tunnusten avulla, jos mahdollista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
macOS Sequoia 15.7.2
Julkaistu 3.11.2025
Admin Framework
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2025-43322: Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2025-43337: Csaba Fitzl (@theevilbit) ja Nolan Astrein (Kandji)
AppleMobileFileIntegrity
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: Intel-pohjaisiin Mac-tietokoneisiin vaikuttanut aiempaan versioon päivittämiseen liittynyt ongelma on ratkaistu lisäämällä koodin allekirjoitusrajoituksia.
CVE-2025-43390: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Intel-pohjaisiin Mac-tietokoneisiin vaikuttanut aiempaan versioon päivittämiseen liittynyt ongelma on ratkaistu lisäämällä koodin allekirjoitusrajoituksia.
CVE-2025-43468: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43469: Mickey Jin (@patch1t)
CVE-2025-43378: nimetön tutkija
ASP TCP
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2025-43478: Joseph Ravichandran (@0xjprx, MIT CSAIL), Dave G. (supernetworks.org)
Assets
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: ongelma on ratkaistu parannetuilla oikeuksilla.
CVE-2025-43407: JZ
Assets
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.
CVE-2025-43446: Zhongcheng Li (ByteDancen IES Red Team)
Audio
Saatavuus: macOS Sequoia
Vaikutus: haitallinen appi saattoi pystyä lukemaan kernel-muistia.
Kuvaus: rajojen ulkopuolisen muistin lukeminen on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43361: Michael Reeves (@IntegralPilot)
Audio
Saatavuus: macOS Sequoia
Vaikutus: hyökkääjä, jolla oli fyysinen pääsy lukitsemattomaan, Macin kanssa pariksi liitettyyn laitteeseen, saattoi pystyä tarkastelemaan arkaluontoisia käyttäjätietoja järjestelmän kirjauksessa.
Kuvaus: kirjausongelma on ratkaistu parantamalla tietojen sensurointia.
CVE-2025-43423: Duy Trần (@khanhduytran0)
bash
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi saada pääkäyttöoikeudet.
Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.
CVE-2025-43472: Morris Richman (@morrisinlife)
bootp
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.
CVE-2025-43394: Csaba Fitzl (@theevilbit, Kandji)
CloudKit
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.
CVE-2025-43448: Hikerell (Loadshine Lab)
configd
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.
CVE-2025-43395: Csaba Fitzl (@theevilbit, Kandji)
CoreAnimation
Saatavuus: macOS Sequoia
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla validointia.
CVE-2025-43401: 이동하 (BoB 14th:n Lee Dong Ha), wac yhteistyössä Trend Micro Zero Day Initiativen kanssa
CoreMedia
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: kilpailutilanne on korjattu parantamalla tilankäsittelyä.
CVE-2025-43292: Csaba Fitzl (@theevilbit) ja Nolan Astrein (Kandji)
CoreServices
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43479: nimetön tutkija
CoreServices
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
CoreText
Saatavuus: macOS Sequoia
Vaikutus: haitallisen mediatiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2025-43445: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
Disk Images
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2025-43481: Mickey Jin (@patch1t), Kenneth Chew, nimetön tutkija, Adwiteeya Agrawal
DiskArbitration
Saatavuus: macOS Sequoia
Vaikutus: haitallinen appi saattoi pystyä hankkimaan pääkäyttöoikeudet.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43387: nimetön tutkija
Dock
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: kilpailutilanne on korjattu parantamalla tilankäsittelyä.
CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf, Lupus Nova)
FileProvider
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2025-43498: pattern-f (@pattern_F_)
Finder
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi ohittaa Gatekeeper-tarkistukset.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo, Jamf)
GPU Drivers
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.
Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2025-43474: Murray Mike
Installer
Saatavuus: macOS Sequoia
Vaikutus: eristetty appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2025-43396: nimetön tutkija
Kernel
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
Saatavuus: macOS Sequoia
Vaikutus: eristetty appi saattoi pystyä tarkastelemaan järjestelmänlaajuisia verkkoyhteyksiä.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2025-43413: Dave G. ja Alex Radocea (supernetworks.org)
Saatavuus: macOS Sequoia
Vaikutus: etäsisältöä on ehkä voitu ladata, vaikka Lataa etäkuvat ‑asetus on ollut pois käytöstä
Kuvaus: ongelma on ratkaistu lisäämällä ylimääräinen logiikka.
CVE-2025-43496: Romain Lebesle, Himanshu Bharti, @Xpl0itme (Khatima)
Model I/O
Saatavuus: macOS Sequoia
Vaikutus: haitallisen mediatiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43383: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
CVE-2025-43385: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
CVE-2025-43384: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
Model I/O
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: rajojen ulkopuolisen muistin lukeminen on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43377: BynarIO AI (bynar.io)
Notes
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: tietosuojaongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2025-43389: Kirin (@Pwnrin)
NSSpellChecker
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43469: Mickey Jin (@patch1t)
PackageKit
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.
CVE-2025-43411: nimetön tutkija
Photos
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2025-43405: nimetön tutkija
Photos
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: tietosuojaongelma on ratkaistu parantamalla tilapäisten tiedostojen käsittelyä.
CVE-2025-43391: Asaf Cohen
Ruby
Saatavuus: macOS Sequoia
Vaikutus: rubyssa esiintyi useita ongelmia.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Security
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: ongelma on ratkaistu lisäämällä ylimääräinen logiikka.
CVE-2025-43335: Csaba Fitzl (@theevilbit, Kandji)
Share Sheet
Saatavuus: macOS Sequoia
Vaikutus: hyökkääjä, jolla oli fyysinen pääsy, saattoi pystyä käyttämään yhteystietoja lukitulta näytöltä.
Kuvaus: ongelma on ratkaistu rajoittamalla lukitussa laitteessa tarjottuja vaihtoehtoja.
CVE-2025-43408: Vivek Dhar, ASI (RM, Border Security Force, FTR HQ BSF Kashmir)
SharedFileList
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43476: Mickey Jin (@patch1t)
Shortcuts
Saatavuus: macOS Sequoia
Vaikutus: pikakomento saattoi pystyä käyttämään tiedostoja, jotka eivät ole yleensä Pikakomennot-apin käytettävissä.
Kuvaus: käyttöoikeusongelma on ratkaistu parantamalla validointia.
CVE-2025-30465: nimetön tutkija
CVE-2025-43414: nimetön tutkija
Shortcuts
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.
CVE-2025-43499: nimetön tutkija
sips
Saatavuus: macOS Sequoia
Vaikutus: tiedoston jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2025-43380: Nikolai Skliarenko (Trend Micro Zero Day Initiative)
Siri
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.
CVE-2025-43477: Kirin (@Pwnrin)
Siri
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen sensuroimista.
CVE-2025-43399: Kirin (@Pwnrin), Cristian Dinca (icmd.tech)
SoftwareUpdate
Saatavuus: macOS Sequoia
Vaikutus: appi, jolla oli pääkäyttöoikeudet, saattoi pystyä käyttämään yksityisiä tietoja.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf, Lupus Nova)
SoftwareUpdate
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: käyttöoikeusongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2025-43397: Csaba Fitzl (@theevilbit, Kandji)
Spotlight
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2025-43409: Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo, Microsoft), nimetön tutkija
sudo
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
System Settings
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi ohittaa Gatekeeper-tarkistukset.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo, Jamf)
TCC
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: tiedostokaranteenin ohittaminen on ratkaistu lisäämällä tarkistuksia.
CVE-2025-43412: Mickey Jin (@patch1t)
Wi-Fi
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta tai vioittaa kernel-muistia.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-43373: Wang Yu (Cyberserval)
zsh
Saatavuus: macOS Sequoia
Vaikutus: appi saattoi saada pääkäyttöoikeudet.
Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.
CVE-2025-43472: Morris Richman (@morrisinlife)
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.