À propos des correctifs de sécurité de macOS Sequoia 15.5
Ce document décrit les correctifs de sécurité de macOS Sequoia 15.5.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les versions récentes sont énumérées à la page Versions de sécurité d’Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
macOS Sequoia 15.5
Publié le 12 mai 2025
afpfs
Disponible pour : macOS Sequoia
Conséquence : la connexion à un serveur AFP malveillant peut corrompre la mémoire du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2025-31246 : Joseph Ravichandran (@0xjprx) du MIT CSAIL
afpfs
Disponible pour : macOS Sequoia
Conséquence : le montage d’un partage réseau AFP malveillant peut entraîner la fermeture du système.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2025-31240 : Dave G.
CVE-2025-31237 : Dave G.
Apple Intelligence Reports
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2025-31260 : Thomas Völkl (@vollkorntomate), SEEMOO, TU Darmstadt
AppleJPEG
Disponible pour : macOS Sequoia
Conséquence : le traitement d’un fichier multimédia malveillant peut entraîner la fermeture inopinée d’une app ou la corruption de la mémoire du processus.
Description : le problème a été résolu par un meilleur nettoyage des entrées.
CVE-2025-31251 : Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
Audio
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure d’entraîner l’arrêt inattendu du système.
Description : un problème de double libération a été résolu par une meilleure gestion de la mémoire.
CVE-2025-31235 : Dillon Franke travaillant avec Google Project Zero
BOM
Disponible pour : macOS Sequoia
Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2025-24222 : wac en collaboration avec Trend Micro Zero Day Initiative
Core Bluetooth
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2025-31212 : Guilherme Rambo of Best Buddy Apps (rambo.codes)
CoreAudio
Disponible pour : macOS Sequoia
Conséquence : l’analyse d’un fichier peut entraîner la fermeture inopinée d’une app.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2025-31208 : Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CoreGraphics
Disponible pour : macOS Sequoia
Conséquence : l’analyse d’un fichier peut entraîner la divulgation des informations utilisateur.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2025-31209 : Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CoreMedia
Disponible pour : macOS Sequoia
Conséquence : l’analyse d’un fichier peut entraîner la fermeture inopinée d’une app.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2025-31239 : Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CoreMedia
Disponible pour : macOS Sequoia
Conséquence : le traitement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée d’une app ou la corruption de la mémoire du processus
Description : le problème a été résolu par un meilleur nettoyage des entrées.
CVE-2025-31233 : Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
Finder
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de divulgation d’informations a été résolu grâce à l’amélioration des contrôles de confidentialité.
CVE-2025-31236 : Kirin@Pwnrin et LFY@secsys de la Fudan University
Found in Apps
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu par la suppression du code vulnérable.
CVE-2025-30443 : Bohdan Stasiuk (@bohdan_stasiuk)
ImageIO
Disponible pour : macOS Sequoia
Conséquence : le traitement d’une image malveillante peut entraîner un déni de service.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2025-31226 : Saagar Jha
Installer
Disponible pour : macOS Sequoia
Conséquence : une application en bac à sable doit être en mesure d’accéder aux données sensibles de l’utilisateur
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2025-31232 : un chercheur anonyme
Kernel
Disponible pour : macOS Sequoia
Conséquence : un attaquant distant peut être en mesure d’entraîner l’arrêt inattendu du système.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2025-24224 : Tony Iskow (@Tybbow)
Entrée ajoutée le 29 juillet 2025
Kernel
Disponible pour : macOS Sequoia
Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une app.
Description : un problème de double libération a été résolu par une meilleure gestion de la mémoire.
CVE-2025-31241 : Christian Kohlschütter
Kernel
Disponible pour : macOS Sequoia
Conséquence : un attaquant peut être en mesure de provoquer l’arrêt inopiné du système ou de corrompre la mémoire du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2025-31219 : Michael DePlante (@izobashi) et Lucas Leong (@_wmliang_) de Trend Micro Zero Day Initiative
libexpat
Disponible pour : macOS Sequoia
Conséquence : plusieurs problèmes dans libexpat peuvent survenir, y compris la fermeture inopinée d’une app ou l’exécution de code arbitraire.
Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. La référence CVE a été attribuée par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE sur le site cve.org.
CVE-2024-8176
Libinfo
Disponible pour : macOS Sequoia
Conséquence : une app pourrait être en mesure de contourner ASLR.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2025-30440 : Paweł Płatek (Trail of Bits)
mDNSResponder
Disponible pour : macOS Sequoia
Conséquence : un utilisateur peut être en mesure d’augmenter ses privilèges.
Description : ce problème a été résolu avec de meilleures vérifications.
CVE-2025-31222 : Paweł Płatek (Trail of Bits)
Mobile Device Service
Disponible pour : macOS Sequoia
Conséquence : une app malveillante peut être en mesure de bénéficier de privilèges racines
Description : un problème de validation des entrées a été résolu par la suppression du code vulnérable.
CVE-2025-24274 : un chercheur anonyme
NetworkExtension
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure d’observer les noms d’hôte des nouvelles connexions réseau.
Description : ce problème a été résolu par la suppression du code vulnérable.
CVE-2025-31218 : Adam M.
Notes
Disponible pour : macOS Sequoia
Conséquence : un coin actif peut révéler de manière inattendue les notes supprimées d’un utilisateur.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2025-31256 : Sourabhkumar Mishra
Notification Center
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.
CVE-2025-24142 : LFY@secsys de Fudan University
OpenSSH
Disponible pour : macOS Sequoia
Conséquence : OpenSSH présentait plusieurs problèmes.
Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. La référence CVE a été attribuée par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE sur le site cve.org.
CVE-2025-26465
CVE-2025-26466
Pro Res
Disponible pour : macOS Sequoia
Conséquence : un attaquant peut être en mesure de provoquer l’arrêt inopiné du système ou de corrompre la mémoire du noyau.
Description : le problème a été résolu par un meilleur nettoyage des entrées.
CVE-2025-31234 : CertiK (@CertiK)
Pro Res
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure d’entraîner l’arrêt inattendu du système.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2025-31245 : wac
quarantine
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : le contournement d’une mise en quarantaine de fichiers a été corrigé par des vérifications supplémentaires.
CVE-2025-31244 : Csaba Fitzl (@theevilbit) de Kandji
RemoteViewServices
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : ce problème a été résolu par la suppression du code vulnérable.
CVE-2025-31258 : un chercheur anonyme
Sandbox
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2025-31249 : Ryan Dowd (@_rdowd)
Sandbox
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2025-31224 : Csaba Fitzl (@theevilbit) de Kandji
Security
Disponible pour : macOS Sequoia
Conséquence : un attaquant à distance peut être en mesure de divulguer le contenu de la mémoire.
Description : un problème de dépassement d’entiers a été résolu par une meilleure validation des entrées.
CVE-2025-31221 : Dave G.
Security
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure d’accéder à des noms d’utilisateur associés et des sites Web inscrits dans le trousseau iCloud d’un utilisateur.
Description : un problème de journalisation a été résolu par une amélioration de la rédaction des données.
CVE-2025-31213 : Kirin (@Pwnrin) et 7feilee
SharedFileList
Disponible pour : macOS Sequoia
Conséquence : un attaquant pourrait accéder à des sections protégées du système de fichiers.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2025-31247 : un chercheur anonyme
SoftwareUpdate
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : le problème a été résolu par un meilleur nettoyage des entrées.
CVE-2025-31259 : un chercheur anonyme
StoreKit
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.
CVE-2025-31242 : Eric Dorphy de Twin Cities App Dev LLC
TCC
Disponible pour : macOS Sequoia
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de divulgation d’informations a été résolu grâce à l’amélioration des contrôles de confidentialité.
CVE-2025-31250 : Noah Gregory (wts.dev)
Weather
Disponible pour : macOS Sequoia
Conséquence : une app malveillante peut être en mesure de lire des informations d’emplacement confidentielles.
Description : un problème de confidentialité a été résolu en retirant les données sensibles.
CVE-2025-31220 : Adam M.
WebKit
Disponible pour : macOS Sequoia
Conséquence : un problème de confusion de types peut entraîner une corruption de la mémoire.
Description : ce problème a été résolu par une meilleure gestion des nombres à virgule flottante.
WebKit Bugzilla : 286694
CVE-2025-24213 : Google V8 Security Team
WebKit
Disponible pour : macOS Sequoia
Conséquence : le traitement d’un contenu Web malveillant peut conduire à une corruption de la mémoire.
Description : ce problème a été résolu par l’application de meilleures vérifications.
WebKit Bugzilla : 289387
CVE-2025-31223 : Andreas Jaegersberger et Ro Achterberg de Nosebeard Labs
WebKit Bugzilla : 289653
CVE-2025-31238 : wac travaillant de concert avec le programme Zero Day Initiative de Trend Micro
WebKit
Disponible pour : macOS Sequoia
Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.
Description : ce problème a été résolu par l’application de meilleures vérifications.
WebKit Bugzilla : 288814
CVE-2025-31215 : Jiming Wang and Jikai Ren
WebKit
Disponible pour : macOS Sequoia
Conséquence : le traitement d’un contenu Web malveillant peut conduire à une corruption de la mémoire.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 291506
CVE-2025-31204 : Nan Wang (@eternalsakura13)
WebKit Bugzilla : 287577
CVE-2025-24223 : rheza (@ginggilBesel) et un chercheur anonyme
WebKit
Disponible pour : macOS Sequoia
Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de Safari.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 290834
CVE-2025-31206 : un chercheur anonyme
WebKit
Disponible pour : macOS Sequoia
Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de Safari.
Description : le problème a été résolu par une meilleure validation de l’entrée.
WebKit Bugzilla : 289677
CVE-2025-31217 : Ignacio Sanmillan (@ulexec)
WebKit
Disponible pour : macOS Sequoia
Conséquence : un site Web malveillant peut extraire des données provenant d’origines multiples
Description : ce problème a été résolu par l’application de meilleures vérifications.
WebKit Bugzilla : 290992
CVE-2025-31205 : Ivan Fratric de Google Project Zero
WebKit
Disponible pour : macOS Sequoia
Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de Safari.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 290985
CVE-2025-31257 : Juergen Schmied de Lynck GmbH
Remerciements supplémentaires
AirDrop
Nous tenons à remercier Dalibor Milanovic pour son aide.
Foundation
Nous tenons à remercier Claudio Bozzato et Francesco Benvenuto de Cisco Talos pour leur aide.
Kernel
Nous tenons à remercier un chercheur anonyme pour son aide.
Nous tenons à remercier IES Red Team de ByteDance pour leur aide.
MobileGestalt
Nous tenons à remercier iisBuri pour son aide.
NetworkExtension
Nous tenons à remercier Andrei-Alexandru Bleorțu et Dmytro Merkulov pour leur aide.
Notes
Nous tenons à remercier YingQi Shi (@Mas0nShi) du laboratoire DBAppSecurity’s WeBin pour son aide.
Safari
Nous tenons à remercier @RenwaX23, Akash Labade et Narendra Bhati, gestionnaire de la cybersécurité chez Suma Soft Pvt. Ltd. Pune (Inde) pour leur aide.
Sandbox
Nous tenons à remercier Kirin@Pwnrin et LFY@secsys de la Fudan University, Tal Lossos et Zhongquan Li (@Guluisacat) pour leur aide.
Shortcuts
Nous tenons à remercier Candace Jensen de Kandji, Chi Yuan Chang de ZUSO ART, taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida de Tanto Security, Monnier Pascaud et Ron Masas de BREAKPOINT.SH pour leur aide.
WebKit
Nous tenons à remercier Mike Dougherty et Daniel White de Google Chrome et un chercheur anonyme pour leur aide.
XProtect
Nous tenons à remercier Csaba Fitzl (@theevilbit) de Kandji pour son aide.
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.