מידע על תוכן האבטחה של macOS Sequoia 15.4

מסמך זה מתאר את תוכן האבטחה של macOS Sequoia 15.4.

מידע על עדכוני האבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID‏ במידת האפשר.

למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.

macOS Sequoia 15.4

הופץ ב-31 במרץ 2025

Accessibility

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.

CVE-2025-24202‏: Zhongcheng Li מ-IES Red Team של ByteDance

AccountPolicy

זמין עבור: macOS Sequoia

השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2025-24234: חוקר אנונימי

AirDrop

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לקרוא מטה-נתונים של קבצים שרירותיים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-24097: ‏Ron Masas מ-BREAKPOINT.SH

AirPlay

זמין עבור: macOS Sequoia

השפעה: תוקף ברשת המקומית עלול להצליח לגרום למניעת שירות

תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.

CVE-2025-31202: ‏Uri Katz‏ (Oligo Security)

הרשומה נוספה ב-28 באפריל 2025

AirPlay

זמין עבור: macOS Sequoia

השפעה: תוקף ברשת המקומית עלול לגרום לסיום בלתי צפוי של יישום

תיאור: בעיית בלבול בסוגים טופלה באמצעות בדיקות משופרות.

CVE-2025-30445: ‏Uri Katz‏ (Oligo Security)

הרשומה נוספה ב-28 באפריל 2025

AirPlay

זמין עבור: macOS Sequoia

השפעה: תוקף ברשת המקומית עלול להצליח להדליף מידע רגיש אודות המשתמש

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2025-24270: ‏Uri Katz‏ (Oligo Security)

הרשומה נוספה ב-28 באפריל 2025

AirPlay

זמין עבור: macOS Sequoia

השפעה: תוקף ברשת המקומית עלול להצליח לעקוף מדיניות אימות

תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.

CVE-2025-24206: ‏Uri Katz‏ (Oligo Security)

הרשומה נוספה ב-28 באפריל 2025

AirPlay

זמין עבור: macOS Sequoia

השפעה: תוקף ברשת המקומית עלול להצליח להשחית זיכרון תהליך

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

CVE-2025-24252: ‏Uri Katz‏ (Oligo Security)

הרשומה נוספה ב-28 באפריל 2025

AirPlay

זמין עבור: macOS Sequoia

השפעה: משתמש לא מאומת באותה רשת שאליה מחובר Mac יכול לשלוח אליו פקודות AirPlay מבלי שבוצע קישור

תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.

CVE-2025-24271: ‏Uri Katz‏ (Oligo Security)

הרשומה נוספה ב-28 באפריל 2025

AirPlay

זמין עבור: macOS Sequoia

השפעה: תוקף ברשת המקומית עלול לגרום לסיום בלתי צפוי של יישום

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-24251: ‏Uri Katz‏ (Oligo Security)

CVE-2025-31197: ‏Uri Katz‏ (Oligo Security)

הרשומה נוספה ב-28 באפריל 2025

App Store

זמין עבור: macOS Sequoia

השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2025-24276: חוקר אנונימי

AppleMobileFileIntegrity

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-24272:‏ Mickey Jin‏ (@patch1t)

AppleMobileFileIntegrity

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית שנמוך טופלה באמצעות הגבלות נוספות על חתימת קוד.

CVE-2025-24239: ‏Wojciech Regula מ-SecuRing‏ (wojciechregula.blog)

AppleMobileFileIntegrity

זמין עבור: macOS Sequoia

השפעה: יישום זדוני עלול להצליח לקרוא קבצים מוגנים או לכתוב בהם

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-24233: ‏Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos.

AppleMobileFileIntegrity

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית פרטיות טופלה על-ידי הסרת הקוד הפגיע.

CVE-2025-30443:‏ Bohdan Stasiuk‏ (@bohdan_stasiuk)

Audio

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לעקוף את ASLR

תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2025-43205: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

הרשומה נוספה ב-29 ביולי 2025

Audio

זמין עבור: macOS Sequoia

השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-24244: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

Audio

זמין עבור: macOS Sequoia

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-24243: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

Authentication Services

זמין עבור: macOS Sequoia

השפעה: מילוי אוטומטי של סיסמאות עלול למלא סיסמאות לאחר כישלון באימות

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2025-30430: ‏Dominik Rath

Authentication Services

זמין עבור: macOS Sequoia

השפעה: אתר אינטרנט זדוני עלול להצליח לדרוש אישורי WebAuthn מאתר אינטרנט אחר שמשתף סיומת ניתנת לרישום

תיאור: הבעיה טופלה באמצעות אימות משופר של קלט.

CVE-2025-24180: ‏Martin Kreichgauer מ-Google Chrome

Authentication Services

זמין עבור: macOS Sequoia

השפעה: יישום זדוני עלול להצליח לגשת לסיסמאות השמורות של משתמש

תיאור: הבעיה טופלה על ידי הוספת השהיה בין הניסיונות לאימות קוד.

CVE-2025-24245‏: Ian Mckay ‏(‎@iann0036)

Automator

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הסרה של קוד פגיע והוספת בדיקות.

CVE-2025-30460: חוקר אנונימי

BiometricKit

זמין עבור: macOS Sequoia

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2025-24237‏: Yutong Xiu ‏(‎@Sou1gh0st)

הרשומה עודכנה ב-28 במאי 2025

Calendar

זמין עבור: macOS Sequoia

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2025-30429: ‏Denis Tokarev‏ (‎@illusionofcha0s)

Calendar

זמין עבור: macOS Sequoia

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2025-24212: ‏Denis Tokarev‏ (‎@illusionofcha0s)

CloudKit

זמין עבור: macOS Sequoia

השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-24215: ‏Kirin‏ (‎@Pwnrin)

CoreAudio

זמין עבור: macOS Sequoia

השפעה: ניתוח של קובץ עלול להוביל לסיום בלתי צפוי של יישום

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-24163: ‏Google Threat Analysis Group

CoreAudio

זמין עבור: macOS Sequoia

השפעה: הפעלת קובץ שמע זדוני עלולה להוביל לסיום בלתי צפוי של יישום

תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2025-24230: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

CoreGraphics

זמין עבור: macOS Sequoia

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן זיכרון

תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2025-31196: ‏wac ביחד עם Trend Micro Zero Day Initiative

הרשומה נוספה ב-28 במאי 2025

CoreMedia

זמין עבור: macOS Sequoia

השפעה: עיבוד קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך

תיאור: בעיה זו טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-24211: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

CoreMedia

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2025-24236‏: Csaba Fitzl ‏(‎@theevilbit) ו-Nolan Astrein מ-Kandji

CoreMedia

זמין עבור: macOS Sequoia

השפעה: עיבוד קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-24190: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

CoreMedia Playback

זמין עבור: macOS Sequoia

השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2025-30454: ‏pattern-f‏ (‎@pattern_F_‎)

CoreServices

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2025-31191: ‏Jonathan Bar Or‏ (‎@yo_yo_yo_jbo) מ-Microsoft וחוקר אנונימי

CoreText

זמין עבור: macOS Sequoia

השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2025-24182: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

CoreUtils

זמין עבור: macOS Sequoia

השפעה: תוקף ברשת המקומית עלול להצליח לגרום למניעת שירות

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2025-31203: ‏Uri Katz‏ (Oligo Security)

הרשומה נוספה ב-28 באפריל 2025

Crash Reporter

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.

CVE-2025-24277:‏ Csaba Fitzl‏ (@theevilbit) מ-Kandji ו-Gergely Kalman‏ (@gergely_kalman) וחוקר אנונימי

curl

זמין עבור: macOS Sequoia

השפעה: טופלה בעיה באימות קלט

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2024-9681

Disk Images

זמין עבור: macOS Sequoia

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: מעקף של הסגר קבצים טופל באמצעות בדיקות נוספות.

CVE-2025-31189: חוקר אנונימי

הרשומה נוספה ב-28 במאי 2025

Disk Images

זמין עבור: macOS Sequoia

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיית גישה לקבצים טופלה באמצעות אימות קלט משופר.

CVE-2025-24255: חוקר אנונימי

DiskArbitration

זמין עבור: macOS Sequoia

השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש

תיאור: הבעיה טופלה באמצעות בדיקות נוספות של הרשאות.

CVE-2025-30453:‏ Csaba Fitzl‏ (‎@theevilbit) מ-Kandji וחוקר אנונימי

הרשומה נוספה ב‑12 במאי 2025

DiskArbitration

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.

CVE-2025-30456: ‏Gergely Kalman‏ (‎@gergely_kalman)

DiskArbitration

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-24267: חוקר אנונימי

CVE-2025-24258:‏ Csaba Fitzl‏ (‎@theevilbit) מ-Kandji וחוקר אנונימי

הרשומה עודכנה ב‑12 במאי 2025

Dock

זמין עבור: macOS Sequoia

השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-30455‏: Mickey Jin ‏(‎@patch1t), וחוקר אנונימי

Dock

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2025-31187: ‏Rodolphe BRUNETTI‏ (‎@eisw0lf) מ-Lupus Nova

dyld

זמין עבור: macOS Sequoia

השפעה: יישומים שנראה שהם משתמשים ב-App Sandbox עלולים להצליח להתחיל לפעול ללא הגבלות

תיאור: בעיית החדרת ספריות טופלה באמצעות הגבלות נוספות.

CVE-2025-30462:‏ Pietro Francesco Tirenna,‏ Davide Silvetti,‏ Abdel Adim Oisfi מ-Shielder‏ (shielder.com)

FaceTime

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.

CVE-2025-30451: ‏Kirin‏ (‎@Pwnrin) ו-luckyu‏ (‎@uuulucky)

FeedbackLogger

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.

CVE-2025-24281‏: Rodolphe BRUNETTI ‏(‎@eisw0lf)

Focus

זמין עבור: macOS Sequoia

השפעה: תוקף בעל גישה פיזית למכשיר נעול עלול להצליח לצפות במידע רגיש אודות המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-30439: ‏Andr.Ess

Focus

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.

CVE-2025-24283: ‏Kirin‏ (‎@Pwnrin)

Foundation

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית גישה טופלה באמצעות הגבלות נוספות של ארגז חול בלוחות עריכה של המערכת.

CVE-2025-30461: חוקר אנונימי

Foundation

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: הבעיה טופלה על ידי טיהור הרישום

CVE-2025-30447: ‏LFY@secsys מאוניברסיטת פודן

Foundation

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגרום למניעת שירות

תיאור: בעיה של מחרוזת תבנית בלתי מבוקרת טופלה באמצעות אימות קלט משופר.

CVE-2025-24199:‏ Manuel Fernandez‏ (Stackhopper Security)

GPU Drivers

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2025-30464:‏ .ABC Research s.r.o‏‎‏‎

CVE-2025-24273: ‏Wang Yu מ-Cyberserval

GPU Drivers

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2025-24256: אנונימי בעבודה עם Trend Micro Zero Day Initiative‏, Murray Mike

Handoff

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: הבעיה טופלה באמצעות הגבלה משופרת של גישה אל הגורם המכיל של הנתונים.

CVE-2025-30463‏: mzzzz__‎

iCloud Document Sharing

זמין עבור: macOS Sequoia

השפעה: תוקף עלול להיות מסוגל להפעיל שיתוף של תיקיה ב-iCloud ללא אימות

תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.

CVE-2025-30448: ‏Dayton Pidhirney מ-Atredis Partners, ‏Lyutoon ו-YenKoc

הרשומה נוספה ב‑12 במאי 2025

ImageIO

זמין עבור: macOS Sequoia

השפעה: ניתוח תמונה עלול להוביל לחשיפת מידע של משתמש

תיאור: שגיאת לוגיקה טופלה באמצעות טיפול משופר בשגיאות.

CVE-2025-24210: אנונימי בעבודה עם Trend Micro Zero Day Initiative

Installer

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לבצע בדיקת הימצאות של נתיב שרירותי במערכת הקבצים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2025-24249:‏ YingQi Shi‏ (@Mas0nShi) ממעבדת DBAppSecurity's WeBin ו-Minghao Lin‏ (@Y1nKoc)

Installer

זמין עבור: macOS Sequoia

השפעה: יישום עם תכונת 'ארגז חול' עשוי להיות מסוגל לגשת לנתוני משתמש רגישים

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2025-24229: חוקר אנונימי

IOGPUFamily

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2025-24257: ‏Wang Yu מ-Cyberserval

IOMobileFrameBuffer

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח להשחית את הזיכרון של מעבד העזר

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-31263‏: Ye Zhang ‏(‎@VAR10CK) מ-Baidu Security

הרשומה נוספה ב-28 במאי 2025

IOMobileFrameBuffer

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח להשחית את הזיכרון של מעבד העזר

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2025-30437‏: Ye Zhang ‏(‎@VAR10CK) מ-Baidu Security

Kerberos Helper

זמין עבור: macOS Sequoia

השפעה: תוקף מרוחק עלול לגרום לסיום בלתי צפוי של יישום או לפגם בזיכרון

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-24235‏: Dave G.‎ מ-Supernetworks

הרשומה עודכנה ב-28 במאי 2025

Kernel

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-24204:‏ Koh M. Nakagawa ‏(‎@tsunek0h) מ-FFRI Security, Inc.‎

Kernel

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-24203‏: Ian Beer מ-Google Project Zero

Kernel

זמין עבור: macOS Sequoia

השפעה: תוקף עם הרשאות משתמש עלול להצליח לקרוא את זיכרון הליבה

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-24196: ‏Joseph Ravichandran‏ (‎@0xjprx) מ-MIT CSAIL

LaunchServices

זמין עבור: macOS Sequoia

השפעה: קובץ JAR זדוני עלול להצליח לעקוף את הבדיקות של Gatekeeper

תיאור: בעיה זו טופלה באמצעות טיפול משופר בסוגים של קובצי הפעלה.

CVE-2025-24148:‏ Kenneth Chew

libarchive

זמין עבור: macOS Sequoia

השפעה: טופלה בעיה באימות קלט

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2024-48958

Libinfo

זמין עבור: macOS Sequoia

השפעה: משתמש עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2025-24195:‏ Paweł Płatek‏ (Trail of Bits)

libnetcore

זמין עבור: macOS Sequoia

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-31231: ‏Wojciech Regula מ-SecuRing‏ (wojciechregula.blog)

הרשומה נוספה ב-28 במאי 2025

libnetcore

זמין עבור: macOS Sequoia

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2025-24194: חוקר אנונימי

libxml2

זמין עבור: macOS Sequoia

השפעה: ניתוח של קובץ עלול להוביל לסיום בלתי צפוי של יישום

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

זמין עבור: macOS Sequoia

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2025-24178: חוקר אנונימי

libxpc

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח למחוק קבצים שאין לו הרשאה לגשת אליהם

תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.

CVE-2025-31182: ‏Alex Radocea ו-Dave G.‎ מ-Supernetworks‏, 风沐云烟‏(‎@binary_fmyy) ו-Minghao Lin‏(‎@Y1nKoc)

libxpc

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2025-24238: חוקר אנונימי

Logging

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.

CVE-2025-31199‏: Jonathan Bar Or ‏(‎@yo_yo_yo_jbo) מ-Microsoft‏, Alexia Wilson מ-Microsoft‏, Christine Fossaceca מ-Microsoft

הרשומה נוספה ב-28 במאי 2025

macOS Recovery

זמין עבור: macOS Sequoia

השפעה: תוקף בעל גישה פיזית למכשיר נעול עלול להצליח לצפות במידע רגיש אודות המשתמש

תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.

CVE-2025-31264‏: Diamant Osmani ו-Valdrin Haliti ‏[Kosovë]‏, dbpeppe‏, Solitechworld

הרשומה נוספה ב-28 במאי 2025

Mail

זמין עבור: macOS Sequoia

השפעה: ייתכן ש'חסימת כל התוכן המרוחק' לא תחול על כל התצוגות המקדימות של דואר

תיאור: בעיית הרשאות טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2025-24172: חוקר אנונימי

manpages

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2025-30450: ‏Pwn2car

Maps

זמין עבור: macOS Sequoia

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית טיפול בנתיב טופלה באמצעות לוגיקה משופרת.

CVE-2025-30470: ‏LFY@secsys מאוניברסיטת פודן

NetworkExtension

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח למנות יישומים מותקנים של משתמש

תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.

CVE-2025-30426: ‏Jimmy

Notes

זמין עבור: macOS Sequoia

השפעה: יישום בארגז חול עלול לגשת לנתוני משתמש רגישים ביומני המערכת

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2025-24262‏: LFY@secsys מאוניברסיטת Fudan

NSDocument

זמין עבור: macOS Sequoia

השפעה: יישום זדוני עלול להצליח לגשת לקבצים שרירותיים

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2025-24232: חוקר אנונימי

OpenSSH

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית החדרה טופלה באמצעות אימות משופר.

CVE-2025-24246‏: Mickey Jin ‏(‎@patch1t) ו-Csaba Fitzl ‏(‎@theevilbit) of Kandji

הרשומה נוספה ב-28 במאי 2025

PackageKit

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-24261:‏ Mickey Jin‏ (@patch1t)

PackageKit

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2025-24164:‏ Mickey Jin‏ (@patch1t)

PackageKit

זמין עבור: macOS Sequoia

השפעה: יישום זדוני עם הרשאות בסיס עשוי לשנות את התוכן של קובצי המערכת

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-30446: ‏Pedro Tôrres‏ (‎@t0rr3sp3dr0)

Parental Controls

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לאחזר סימניות של Safari ללא בדיקת הרשאות

תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.

CVE-2025-24259: ‏Noah Gregory ‏(wts.dev)

Photos Storage

זמין עבור: macOS Sequoia

השפעה: מחיקת שיחה ב'הודעות' עלולה לחשוף את הפרטים ליצירת קשר של המשתמש ברישום המערכת

תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.

CVE-2025-30424: חוקר אנונימי

Power Services

זמין עבור: macOS Sequoia

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.

CVE-2025-24173: ‏Mickey Jin‏ (‎@patch1t)

Python

זמין עבור: macOS Sequoia

השפעה: תוקף מרוחק עלול להיות מסוגל לעקוף בדיקות מדיניות שולחים ולהעביר בדוא"ל תוכן זדוני

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2023-27043

RPAC

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: הבעיה טופלה באמצעות אימות משופר של משתני סביבה.

CVE-2025-24191‏: Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos

Safari

זמין עבור: macOS Sequoia

השפעה: ייתכן שאתר יוכל לעקוף את מדיניות 'אותו המקור'

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2025-30466‏: Jaydev Ahire‏, ‎@RenwaX23

הרשומה נוספה ב-28 במאי 2025

Safari

זמין עבור: macOS Sequoia

השפעה: ביקור באתר זדוני עלול להוביל לזיוף זהות בממשק המשתמש

תיאור: הבעיה טופלה באמצעות ממשק משתמש משופר.

CVE-2025-24113: ‏‎@RenwaX23

Safari

זמין עבור: macOS Sequoia

השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-30467: ‏‎@RenwaX23

Safari

זמין עבור: macOS Sequoia

השפעה: אתר אינטרנט עלול להצליח לגשת למידע מחיישן ללא הסכמת המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-31192: ‏Jaydev Ahire

Safari

זמין עבור: macOS Sequoia

השפעה: מקור הורדה עשוי להיות משויך באופן שגוי

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2025-24167: ‏Syarif Muhammad Sajjad

Sandbox

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לאמצעי אחסון ניתנים להסרה ללא הסכמת המשתמש

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-24093: ‏Yiğit Can YILMAZ‏ (‎@yilmazcanyigit)

Sandbox

זמין עבור: macOS Sequoia

השפעה: טופלה בעיה באימות קלט

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-30452: חוקר אנונימי

Sandbox

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-24181: ‏Arsenii Kostromin‏ (0x3c3e)

SceneKit

זמין עבור: macOS Sequoia

השפעה: יישום עשוי להצליח לקרוא קבצים מחוץ לארגז החול

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-30458‏: Mickey Jin ‏(‎@patch1t)

Security

זמין עבור: macOS Sequoia

השפעה: משתמש מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2025-30471: ‏Bing Shi, ‏Wenchao Li ו-Xiaolong Bai מ-Alibaba Group, ‏Luyi Xing מ-Indiana University Bloomington

Security

זמין עבור: macOS Sequoia

השפעה: יישום זדוני הפועל כ-Proxy של HTTPS עלול להשיג גישה לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות הגבלות גישה משופרות.

CVE-2025-24250: ‏Wojciech Regula מ-SecuRing‏ (wojciechregula.blog)

Share Sheet

זמין עבור: macOS Sequoia

השפעה: יישום זדוני עלול להצליח לדחות את עדכון המערכת במסך הנעילה לגבי התחלת הקלטה

תיאור: בעיה זו טופלה באמצעות הגבלות גישה משופרות.

CVE-2025-30438‏: Halle Winkler‏, Politepix ‏theoffcuts.org

Shortcuts

זמין עבור: macOS Sequoia

השפעה: קיצור דרך עלול להצליח לעקוף הגדרות רגישות של היישום 'קיצורים'

תיאור: הבעיה טופלה על ידי הוספת בקשה נוספת לקבלת אישור של המשתמש.

CVE-2025-43184: ‏Csaba Fitzl‏ (‎@theevilbit) מ-Kandji

הרשומה נוספה ב-29 ביולי 2025

Shortcuts

זמין עבור: macOS Sequoia

השפעה: קיצור עלול להצליח לגשת לקבצים שאינם ניתנים לגישה בדרך כלל ליישום 'קיצורים'

תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.

CVE-2025-30465: חוקר אנונימי

Shortcuts

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2025-24280‏: Kirin ‏(‎@Pwnrin)

Shortcuts

זמין עבור: macOS Sequoia

השפעה: קיצור דרך עלול לפעול עם הרשאות מנהל מערכת ללא אימות

תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.

CVE-2025-31194‏: Dolf Hoegaerts‏, Michiel Devliegere

הרשומה עודכנה ב-28 במאי 2025

Shortcuts

זמין עבור: macOS Sequoia

השפעה: קיצור עלול להצליח לגשת לקבצים שאינם ניתנים לגישה בדרך כלל ליישום 'קיצורים'

תיאור: בעיה זו טופלה באמצעות הגבלות גישה משופרות.

CVE-2025-30433: ‏Andrew James Gonzalez

Siri

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: הבעיה טופלה באמצעות הגבלה משופרת של גישה אל הגורם המכיל של הנתונים.

CVE-2025-31183: ‏Kirin‏ (‎@Pwnrin), ‏Bohdan Stasiuk‏ (‎@bohdan_stasiuk)

Siri

זמין עבור: macOS Sequoia

השפעה: יישום בארגז חול עלול לגשת לנתוני משתמש רגישים ביומני המערכת

תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.

CVE-2025-30435‏: K宝 ‏(‎@Pwnrin) ו-luckyu ‏(‎@uuulucky)

Siri

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.

CVE-2025-24217: ‏Kirin‏ (‎@Pwnrin)

Siri

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית פרטיות טופלה באמצעות ביטול הרישום ביומן של תוכן שדות טקסט.

CVE-2025-24214: ‏Kirin‏ (‎@Pwnrin)

Siri

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לספור מכשירים שהתחברו לחשבון Apple של משתמש

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-24248‏: Minghao Lin ‏(‎@Y1nKoc) ו-Tong Liu@Lyutoon_‎ ו-风(binary_fmyy)‎ ו-F00L

Siri

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2025-24205‏: YingQi Shi ‏(‎@Mas0nShi) מ-DBAppSecurity's WeBin lab ו-Minghao Lin ‏(‎@Y1nKoc)

Siri

זמין עבור: macOS Sequoia

השפעה: תוקף בעל גישה פיזית עלול להשתמש ב-Siri כדי לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה על ידי הגבלת האפשרויות המוצעות במכשיר נעול.

CVE-2025-24198‏: Richard Hyunho Im ‏(‎@richeeta) עם routezero.security

SMB

זמין עבור: macOS Sequoia

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-24269‏: Alex Radocea מ-Supernetworks

SMB

זמין עבור: macOS Sequoia

השפעה: התקנת פלח רשת SMB בעל מבנה זדוני עלול להוביל לסיום של פעולת המערכת

תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.

CVE-2025-30444‏: Dave G.‎ מ-Supernetworks

הרשומה עודכנה ב-28 במאי 2025

SMB

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-24228: ‏Joseph Ravichandran‏ (‎@0xjprx) מ-MIT CSAIL

smbx

זמין עבור: macOS Sequoia

השפעה: תוקף במיקום מורשה עלול להצליח לבצע מניעת שירות

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-24260:‏ zbleet מ-QI-ANXIN TianGong Team

Software Update

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר

תיאור: הבעיה טופלה באמצעות סניטציה משופרת של קלט.

CVE-2025-30442: חוקר אנונימי

הרשומה נוספה ב‑12 במאי 2025

Software Update

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית החדרת ספריות טופלה באמצעות הגבלות נוספות.

CVE-2025-24282‏: Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos

Software Update

זמין עבור: macOS Sequoia

השפעה: משתמש עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2025-24254: ‏Arsenii Kostromin‏ (0x3c3e)

Software Update

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-24231: ‏Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos

StickerKit

זמין עבור: macOS Sequoia

השפעה: ייתכן שיישום יוכל לצפות בנתוני משתמש לא מוגנים

תיאור: בעיית פרטיות טופלה על ידי העברת נתונים רגישים למיקום מוגן.

CVE-2025-24263: ‏Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה

Storage Management

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח להפעיל מאפייני אחסון ב-iCloud ללא הסכמת המשתמש

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-24207‏: YingQi Shi ‏(‎@Mas0nShi) ממעבדת WeBin ב-DBAppSecurity‏, 风沐云烟 (‏binary_fmyy) ו-Minghao Lin ‏(‎@Y1nKoc)

StorageKit

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2025-31261‏: Mickey Jin ‏(‎@patch1t)

הרשומה נוספה ב-28 במאי 2025

StorageKit

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-30449: ‏Arsenii Kostromin‏ (0x3c3e) וחוקר אנונימי

StorageKit

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.

CVE-2025-24253:‏ Mickey Jin‏ (@ patch1t),‏ Csaba Fitzl‏ (@theevilbit) מ-Kandji

StorageKit

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2025-24240:‏ Mickey Jin‏ (@patch1t)

StorageKit

זמין עבור: macOS Sequoia

השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2025-31188:‏ Mickey Jin‏ (@patch1t)

Summarization Services

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת למידע על אנשי הקשר של משתמש

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2025-24218‏: Kirin ו-FlowerCode‏, Bohdan Stasiuk ‏(‎@bohdan_stasiuk)

System Settings

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2025-24278: ‏Zhongquan Li‏ (‎@Guluisacat)

System Settings

זמין עבור: macOS Sequoia

השפעה: יישום עם הרשאות בסיס עלול להצליח לקבל גישה למידע פרטי

תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.

CVE-2025-24242:‏ Koh M. Nakagawa ‏(‎@tsunek0h) מ-FFRI Security, Inc.‎

SystemMigration

זמין עבור: macOS Sequoia

השפעה: ייתכן שיישום זדוני יוכל ליצור קישורים סימבוליים לאזורים מוגנים בדיסק

תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2025-30457:‏ Mickey Jin‏ (@patch1t)

TCC

זמין עבור: macOS Sequoia

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: הבעיה טופלה על ידי הוספת לוגיקה.

CVE-2025-31195‏: Pedro José Pereira Vieito ‏(‎@pvieito / ‏pvieito.com) וחוקר אנונימי

הרשומה נוספה ב‑12 במאי 2025

Voice Control

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לאנשי הקשר

תיאור: בעיה זו טופלה באמצעות טיפול משופר בקבצים.

CVE-2025-24279:‏ Mickey Jin‏ (@patch1t)

Web Extensions

זמין עבור: macOS Sequoia

השפעה: יישום עלול לקבל גישה לא מורשית לרשת מקומית

תיאור: בעיה זו טופלה באמצעות בדיקת הרשאות משופרת.

CVE-2025-31184: ‏Alexander Heinrich‏ (‎@Sn0wfreeze), ‏SEEMOO, ‏TU Darmstadt ו-Mathy Vanhoef‏ (‎@vanhoefm) ו-Jeroen Robben‏ (‎@RobbenJeroen), ‏DistriNet, ‏KU Leuven

Web Extensions

זמין עבור: macOS Sequoia

השפעה: ביקור באתר אינטרנט עלול להדליף נתונים רגישים

תיאור: בעיית ייבוא של קובצי Script טופלה באמצעות בידוד משופר.

CVE-2025-24192: ‏Vsevolod Kokorin‏ (Slonser) מ-Solidlab

WebKit

זמין עבור: macOS Sequoia

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 285892

CVE-2025-24264: ‏Gary Kwong וחוקר אנונימי

WebKit Bugzilla‏: 284055

CVE-2025-24216: ‏Paul Bakker מ-ParagonERP

WebKit

זמין עבור: macOS Sequoia

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 286462

CVE-2025-24209: ‏Francisco Alonso‏ (‎@revskills) וחוקר אנונימי

WebKit

זמין עבור: macOS Sequoia

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

WebKit Bugzilla‏: 285643

CVE-2025-30427: ‏rheza‏ (‎@ginggilBesel)

WebKit

זמין עבור: macOS Sequoia

השפעה: אתר אינטרנט זדוני עלול להצליח לעקוב אחר משתמשים ב-Safari במצב גלישה פרטית

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

WebKit Bugzilla‏: 286580

CVE-2025-30425: חוקר אנונימי

WindowServer

זמין עבור: macOS Sequoia

השפעה: תוקף עלול להצליח לגרום לסיום בלתי צפוי של פעולת יישום

תיאור: בעיית בלבול בסוגים טופלה באמצעות בדיקות משופרות.

CVE-2025-24247: ‏PixiePoint Security

WindowServer

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח להערים על משתמש ולגרום לו להעתיק נתונים רגישים אל לוח ההדבקה

תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.

CVE-2025-24241:‏ Andreas Hegenberg‏ (folivora.AI GmbH)

Xsan

זמין עבור: macOS Sequoia

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2025-24266: חוקר אנונימי

Xsan

זמין עבור: macOS Sequoia

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2025-24265: חוקר אנונימי

Xsan

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-24157: חוקר אנונימי

zip

זמין עבור: macOS Sequoia

השפעה: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות

תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2025-31198‏: Jonathan Bar Or ‏(‎@yo_yo_yo_jbo) מ-Microsoft

הרשומה נוספה ב-28 במאי 2025

הכרה נוספת

Accounts

אנחנו מבקשים להודות ל-Bohdan Stasiuk‏ (‎@bohdan_stasiuk) על הסיוע.

AirPlay

אנחנו מבקשים להודות ל-Uri Katz‏ (Oligo Security) על הסיוע.

הרשומה נוספה ב-28 באפריל 2025

Analytics‏

אנחנו מבקשים להודות ל-YingQi Shi ‏(‎@Mas0nShi) ממעבדת WeBin ב-DBAppSecurity ול-Minghao Lin ‏(‎@Y1nKoc) על הסיוע.

AppKit

אנחנו מבקשים להודות ל-Taylor (‏Osintedx) ול-Mcrich (‏Morris Richman) על הסיוע.

הרשומה עודכנה ב-28 במאי 2025

Apple Account

אנחנו מבקשים להודות ל-Byron Fecho על הסיוע.

AppleMobileFileIntegrity

אנחנו מבקשים להודות ל-Jeffrey Hofmann על הסיוע.

FaceTime

אנחנו מבקשים להודות לאנונימי, ל-Dohyun Lee‏ (@l33d0hyun) מ-USELab, Korea University ול-Youngho Choi מ-CEL, Korea University ול-Geumhwan Cho מ-USELab, Korea University על הסיוע.

Find My

אנחנו מבקשים להודות ל-神罚‏ (‎@Pwnrin) על הסיוע.

Foundation

אנחנו מבקשים להודות ליאן הורן מ-Project Zero על הסיוע.

Handoff

אנחנו מבקשים להודות ל-Kirin ול-FlowerCode על הסיוע.

HearingCore

אנחנו מבקשים להודות ל- Kirin@Pwnrin ול-LFY@secsys מאוניברסיטת פודן על הסיוע.

ImageIO

אנחנו מבקשים להודות ל-D4m0n על הסיוע.

Kext Management‏

אנחנו מבקשים להודות ל-Karol Mazurek ‏(‎@karmaz) מ-AFINE על הסיוע.

libxpc

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

Login Window

אנחנו מבקשים להודות ל-Charles Mangin על הסיוע.

Mail

אנחנו מבקשים להודות ל-Doria Tang, ל-Ka Lok Wu ול-Prof. Sze Yiu Chau מהאוניברסיטה הסינית בהונג קונג ול-K宝 ול-LFY@secsys מאוניברסיטת פודן על הסיוע.

Messages

אנחנו מבקשים להודות ל-parkminchan מאוניברסיטת קוריאה על הסיוע.

MobileAccessoryUpdater

אנחנו מבקשים להודות ל-Claudio Bozzato ול-Francesco Benvenuto מ-Cisco Talos על הסיוע.

Notes

אנחנו מבקשים להודות ל-Abhay Kailasia ‏(‎@abhay_kailasia) מ-Lakshmi Narain College Of Technology Bhopal India על הסיוע.

Photos

אנחנו מבקשים להודות ל-Bistrit Dahal על הסיוע.

Quick Look

אנחנו מבקשים להודות ל-Wojciech Regula מ-SecuRing ‏(wojciechregula.blog) ול-pattern-f ‏(‎@pattern_F_‎) על הסיוע.

Safari

אנחנו מבקשים להודות ל-George Bafaloukas‏ (george.bafaloukas@pingidentity.com) ול-Shri Hunashikatti‏ (sshpro9@gmail.com) על הסיוע.

Safari Downloads

אנחנו מבקשים להודות ל-Koh M. Nakagawa‏ (‎@tsunek0h) מ-FFRI Security, Inc.‎ על הסיוע.

Safari Extensions

אנחנו מבקשים להודות ל-Alisha Ukani, ל-Pete Snyder ול-Alex C. Snoeren על הסיוע.

Sandbox

אנחנו מבקשים להודות ל-Csaba Fitzl‏ (@theevilbit) מ-Kandji על הסיוע.

SceneKit

אנחנו מבקשים להודות ל-Marc Schoenefeld, ל-Dr. rer.‎ nat.‎ על הסיוע.

Security

אנחנו מבקשים להודות ל-Kevin Jones‏ (GitHub) על הסיוע.

Shortcuts

אנחנו מבקשים להודות ל-Chi Yuan Chang מ-ZUSO ART, ל-taikosoup ולחוקר אנונימי על הסיוע.

Siri

אנחנו מבקשים להודות ל-Lyutoon על הסיוע.

SMB

אנחנו מבקשים להודות ל-Dave G.‎ מ-Supernetworks על הסיוע.

הרשומה עודכנה ב-28 במאי 2025

srd_tools

אנחנו מבקשים להודות ל-Joshua van Rijswijk, ל-Micheal ogaga ול-hitarth shah על הסיוע.

System Settings

אנחנו מבקשים להודות ל-Joshua Jewett ‏(‎@JoshJewett33) על הסיוע.

Talagent

אנחנו מבקשים להודות ל-Morris Richman ולחוקר אנונימי על הסיוע.

הרשומה נוספה ב-28 במאי 2025

Terminal

אנחנו מבקשים להודות ל-Paweł Płatek (‏Trail of Bits) על הסיוע.

הרשומה נוספה ב-28 במאי 2025

Translations

אנחנו מבקשים להודות ל-K宝‏ (‎@Pwnrin) על הסיוע.

Weather

אנחנו מבקשים להודות ל-Lyutoon על הסיוע.

WebKit

אנחנו מבקשים להודות ל-Gary Kwong, ל-Junsung Lee, ל-P1umer ‏(‎@p1umer) ול-Q1IQ ‏(‎@q1iqF), ל-Wai Kin Wong, ל-Dongwei Xiao, ל-Shuai Wang ול-Daoyuan Wu מ-HKUST Cybersecurity Lab, ל-Anthony Lai ‏(‎@darkfloyd1014) מ-VXRL, ל-Wong Wai Kin, ל-Dongwei Xiao ול-Shuai Wang מ-HKUST Cybersecurity Lab, ל-Anthony Lai ‏(‎@darkfloyd1014) מ-VXRL.‎, ל-Xiangwei Zhang מ-Tencent Security YUNDING LAB, ל-냥냥, ולחוקר אנונימי על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

פורסם בתאריך: