מידע על תוכן האבטחה של macOS Sequoia 15.4
מסמך זה מתאר את תוכן האבטחה של macOS Sequoia 15.4.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID במידת האפשר.
למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.
macOS Sequoia 15.4
הופץ ב-31 במרץ 2025
Accessibility
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.
CVE-2025-24202: Zhongcheng Li מ-IES Red Team של ByteDance
AccountPolicy
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2025-24234: חוקר אנונימי
AirDrop
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקרוא מטה-נתונים של קבצים שרירותיים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-24097: Ron Masas מ-BREAKPOINT.SH
AirPlay
זמין עבור: macOS Sequoia
השפעה: תוקף ברשת המקומית עלול להצליח לגרום למניעת שירות
תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.
CVE-2025-31202: Uri Katz (Oligo Security)
הרשומה נוספה ב-28 באפריל 2025
AirPlay
זמין עבור: macOS Sequoia
השפעה: תוקף ברשת המקומית עלול לגרום לסיום בלתי צפוי של יישום
תיאור: בעיית בלבול בסוגים טופלה באמצעות בדיקות משופרות.
CVE-2025-30445: Uri Katz (Oligo Security)
הרשומה נוספה ב-28 באפריל 2025
AirPlay
זמין עבור: macOS Sequoia
השפעה: תוקף ברשת המקומית עלול להצליח להדליף מידע רגיש אודות המשתמש
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2025-24270: Uri Katz (Oligo Security)
הרשומה נוספה ב-28 באפריל 2025
AirPlay
זמין עבור: macOS Sequoia
השפעה: תוקף ברשת המקומית עלול להצליח לעקוף מדיניות אימות
תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.
CVE-2025-24206: Uri Katz (Oligo Security)
הרשומה נוספה ב-28 באפריל 2025
AirPlay
זמין עבור: macOS Sequoia
השפעה: תוקף ברשת המקומית עלול להצליח להשחית זיכרון תהליך
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2025-24252: Uri Katz (Oligo Security)
הרשומה נוספה ב-28 באפריל 2025
AirPlay
זמין עבור: macOS Sequoia
השפעה: משתמש לא מאומת באותה רשת שאליה מחובר Mac יכול לשלוח אליו פקודות AirPlay מבלי שבוצע קישור
תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.
CVE-2025-24271: Uri Katz (Oligo Security)
הרשומה נוספה ב-28 באפריל 2025
AirPlay
זמין עבור: macOS Sequoia
השפעה: תוקף ברשת המקומית עלול לגרום לסיום בלתי צפוי של יישום
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
הרשומה נוספה ב-28 באפריל 2025
App Store
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2025-24276: חוקר אנונימי
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2025-24272: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית שנמוך טופלה באמצעות הגבלות נוספות על חתימת קוד.
CVE-2025-24239: Wojciech Regula מ-SecuRing (wojciechregula.blog)
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח לקרוא קבצים מוגנים או לכתוב בהם
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-24233: Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos.
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית פרטיות טופלה על-ידי הסרת הקוד הפגיע.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
Audio
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לעקוף את ASLR
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43205: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
הרשומה נוספה ב-29 ביולי 2025
Audio
זמין עבור: macOS Sequoia
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-24244: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
Audio
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-24243: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
Authentication Services
זמין עבור: macOS Sequoia
השפעה: מילוי אוטומטי של סיסמאות עלול למלא סיסמאות לאחר כישלון באימות
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2025-30430: Dominik Rath
Authentication Services
זמין עבור: macOS Sequoia
השפעה: אתר אינטרנט זדוני עלול להצליח לדרוש אישורי WebAuthn מאתר אינטרנט אחר שמשתף סיומת ניתנת לרישום
תיאור: הבעיה טופלה באמצעות אימות משופר של קלט.
CVE-2025-24180: Martin Kreichgauer מ-Google Chrome
Authentication Services
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח לגשת לסיסמאות השמורות של משתמש
תיאור: הבעיה טופלה על ידי הוספת השהיה בין הניסיונות לאימות קוד.
CVE-2025-24245: Ian Mckay (@iann0036)
Automator
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הסרה של קוד פגיע והוספת בדיקות.
CVE-2025-30460: חוקר אנונימי
BiometricKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
הרשומה עודכנה ב-28 במאי 2025
Calendar
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CloudKit
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2025-24215: Kirin (@Pwnrin)
CoreAudio
זמין עבור: macOS Sequoia
השפעה: ניתוח של קובץ עלול להוביל לסיום בלתי צפוי של יישום
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
זמין עבור: macOS Sequoia
השפעה: הפעלת קובץ שמע זדוני עלולה להוביל לסיום בלתי צפוי של יישום
תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2025-24230: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
CoreGraphics
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן זיכרון
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2025-31196: wac ביחד עם Trend Micro Zero Day Initiative
הרשומה נוספה ב-28 במאי 2025
CoreMedia
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך
תיאור: בעיה זו טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-24211: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
CoreMedia
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2025-24236: Csaba Fitzl (@theevilbit) ו-Nolan Astrein מ-Kandji
CoreMedia
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-24190: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
CoreMedia Playback
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) מ-Microsoft וחוקר אנונימי
CoreText
זמין עבור: macOS Sequoia
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2025-24182: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
CoreUtils
זמין עבור: macOS Sequoia
השפעה: תוקף ברשת המקומית עלול להצליח לגרום למניעת שירות
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2025-31203: Uri Katz (Oligo Security)
הרשומה נוספה ב-28 באפריל 2025
Crash Reporter
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2025-24277: Csaba Fitzl (@theevilbit) מ-Kandji ו-Gergely Kalman (@gergely_kalman) וחוקר אנונימי
curl
זמין עבור: macOS Sequoia
השפעה: טופלה בעיה באימות קלט
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2024-9681
Disk Images
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: מעקף של הסגר קבצים טופל באמצעות בדיקות נוספות.
CVE-2025-31189: חוקר אנונימי
הרשומה נוספה ב-28 במאי 2025
Disk Images
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית גישה לקבצים טופלה באמצעות אימות קלט משופר.
CVE-2025-24255: חוקר אנונימי
DiskArbitration
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: הבעיה טופלה באמצעות בדיקות נוספות של הרשאות.
CVE-2025-30453: Csaba Fitzl (@theevilbit) מ-Kandji וחוקר אנונימי
הרשומה נוספה ב‑12 במאי 2025
DiskArbitration
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2025-30456: Gergely Kalman (@gergely_kalman)
DiskArbitration
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-24267: חוקר אנונימי
CVE-2025-24258: Csaba Fitzl (@theevilbit) מ-Kandji וחוקר אנונימי
הרשומה עודכנה ב‑12 במאי 2025
Dock
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2025-30455: Mickey Jin (@patch1t), וחוקר אנונימי
Dock
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) מ-Lupus Nova
dyld
זמין עבור: macOS Sequoia
השפעה: יישומים שנראה שהם משתמשים ב-App Sandbox עלולים להצליח להתחיל לפעול ללא הגבלות
תיאור: בעיית החדרת ספריות טופלה באמצעות הגבלות נוספות.
CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi מ-Shielder (shielder.com)
FaceTime
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2025-30451: Kirin (@Pwnrin) ו-luckyu (@uuulucky)
FeedbackLogger
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.
CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)
Focus
זמין עבור: macOS Sequoia
השפעה: תוקף בעל גישה פיזית למכשיר נעול עלול להצליח לצפות במידע רגיש אודות המשתמש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2025-30439: Andr.Ess
Focus
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית גישה טופלה באמצעות הגבלות נוספות של ארגז חול בלוחות עריכה של המערכת.
CVE-2025-30461: חוקר אנונימי
Foundation
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: הבעיה טופלה על ידי טיהור הרישום
CVE-2025-30447: LFY@secsys מאוניברסיטת פודן
Foundation
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: בעיה של מחרוזת תבנית בלתי מבוקרת טופלה באמצעות אימות קלט משופר.
CVE-2025-24199: Manuel Fernandez (Stackhopper Security)
GPU Drivers
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-30464: .ABC Research s.r.o
CVE-2025-24273: Wang Yu מ-Cyberserval
GPU Drivers
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2025-24256: אנונימי בעבודה עם Trend Micro Zero Day Initiative, Murray Mike
Handoff
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: הבעיה טופלה באמצעות הגבלה משופרת של גישה אל הגורם המכיל של הנתונים.
CVE-2025-30463: mzzzz__
iCloud Document Sharing
זמין עבור: macOS Sequoia
השפעה: תוקף עלול להיות מסוגל להפעיל שיתוף של תיקיה ב-iCloud ללא אימות
תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.
CVE-2025-30448: Dayton Pidhirney מ-Atredis Partners, Lyutoon ו-YenKoc
הרשומה נוספה ב‑12 במאי 2025
ImageIO
זמין עבור: macOS Sequoia
השפעה: ניתוח תמונה עלול להוביל לחשיפת מידע של משתמש
תיאור: שגיאת לוגיקה טופלה באמצעות טיפול משופר בשגיאות.
CVE-2025-24210: אנונימי בעבודה עם Trend Micro Zero Day Initiative
Installer
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לבצע בדיקת הימצאות של נתיב שרירותי במערכת הקבצים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2025-24249: YingQi Shi (@Mas0nShi) ממעבדת DBAppSecurity's WeBin ו-Minghao Lin (@Y1nKoc)
Installer
זמין עבור: macOS Sequoia
השפעה: יישום עם תכונת 'ארגז חול' עשוי להיות מסוגל לגשת לנתוני משתמש רגישים
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2025-24229: חוקר אנונימי
IOGPUFamily
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2025-24257: Wang Yu מ-Cyberserval
IOMobileFrameBuffer
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להשחית את הזיכרון של מעבד העזר
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-31263: Ye Zhang (@VAR10CK) מ-Baidu Security
הרשומה נוספה ב-28 במאי 2025
IOMobileFrameBuffer
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להשחית את הזיכרון של מעבד העזר
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2025-30437: Ye Zhang (@VAR10CK) מ-Baidu Security
Kerberos Helper
זמין עבור: macOS Sequoia
השפעה: תוקף מרוחק עלול לגרום לסיום בלתי צפוי של יישום או לפגם בזיכרון
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-24235: Dave G. מ-Supernetworks
הרשומה עודכנה ב-28 במאי 2025
Kernel
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) מ-FFRI Security, Inc.
Kernel
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2025-24203: Ian Beer מ-Google Project Zero
Kernel
זמין עבור: macOS Sequoia
השפעה: תוקף עם הרשאות משתמש עלול להצליח לקרוא את זיכרון הליבה
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-24196: Joseph Ravichandran (@0xjprx) מ-MIT CSAIL
LaunchServices
זמין עבור: macOS Sequoia
השפעה: קובץ JAR זדוני עלול להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיה זו טופלה באמצעות טיפול משופר בסוגים של קובצי הפעלה.
CVE-2025-24148: Kenneth Chew
libarchive
זמין עבור: macOS Sequoia
השפעה: טופלה בעיה באימות קלט
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2024-48958
Libinfo
זמין עבור: macOS Sequoia
השפעה: משתמש עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2025-24195: Paweł Płatek (Trail of Bits)
libnetcore
זמין עבור: macOS Sequoia
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-31231: Wojciech Regula מ-SecuRing (wojciechregula.blog)
הרשומה נוספה ב-28 במאי 2025
libnetcore
זמין עבור: macOS Sequoia
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2025-24194: חוקר אנונימי
libxml2
זמין עבור: macOS Sequoia
השפעה: ניתוח של קובץ עלול להוביל לסיום בלתי צפוי של יישום
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2025-24178: חוקר אנונימי
libxpc
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח למחוק קבצים שאין לו הרשאה לגשת אליהם
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.
CVE-2025-31182: Alex Radocea ו-Dave G. מ-Supernetworks, 风沐云烟(@binary_fmyy) ו-Minghao Lin(@Y1nKoc)
libxpc
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2025-24238: חוקר אנונימי
Logging
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.
CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) מ-Microsoft, Alexia Wilson מ-Microsoft, Christine Fossaceca מ-Microsoft
הרשומה נוספה ב-28 במאי 2025
macOS Recovery
זמין עבור: macOS Sequoia
השפעה: תוקף בעל גישה פיזית למכשיר נעול עלול להצליח לצפות במידע רגיש אודות המשתמש
תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.
CVE-2025-31264: Diamant Osmani ו-Valdrin Haliti [Kosovë], dbpeppe, Solitechworld
הרשומה נוספה ב-28 במאי 2025
זמין עבור: macOS Sequoia
השפעה: ייתכן ש'חסימת כל התוכן המרוחק' לא תחול על כל התצוגות המקדימות של דואר
תיאור: בעיית הרשאות טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2025-24172: חוקר אנונימי
manpages
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2025-30450: Pwn2car
Maps
זמין עבור: macOS Sequoia
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיית טיפול בנתיב טופלה באמצעות לוגיקה משופרת.
CVE-2025-30470: LFY@secsys מאוניברסיטת פודן
NetworkExtension
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח למנות יישומים מותקנים של משתמש
תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.
CVE-2025-30426: Jimmy
Notes
זמין עבור: macOS Sequoia
השפעה: יישום בארגז חול עלול לגשת לנתוני משתמש רגישים ביומני המערכת
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2025-24262: LFY@secsys מאוניברסיטת Fudan
NSDocument
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח לגשת לקבצים שרירותיים
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2025-24232: חוקר אנונימי
OpenSSH
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית החדרה טופלה באמצעות אימות משופר.
CVE-2025-24246: Mickey Jin (@patch1t) ו-Csaba Fitzl (@theevilbit) of Kandji
הרשומה נוספה ב-28 במאי 2025
PackageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2025-24261: Mickey Jin (@patch1t)
PackageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2025-24164: Mickey Jin (@patch1t)
PackageKit
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עם הרשאות בסיס עשוי לשנות את התוכן של קובצי המערכת
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)
Parental Controls
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לאחזר סימניות של Safari ללא בדיקת הרשאות
תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.
CVE-2025-24259: Noah Gregory (wts.dev)
Photos Storage
זמין עבור: macOS Sequoia
השפעה: מחיקת שיחה ב'הודעות' עלולה לחשוף את הפרטים ליצירת קשר של המשתמש ברישום המערכת
תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.
CVE-2025-30424: חוקר אנונימי
Power Services
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.
CVE-2025-24173: Mickey Jin (@patch1t)
Python
זמין עבור: macOS Sequoia
השפעה: תוקף מרוחק עלול להיות מסוגל לעקוף בדיקות מדיניות שולחים ולהעביר בדוא"ל תוכן זדוני
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2023-27043
RPAC
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: הבעיה טופלה באמצעות אימות משופר של משתני סביבה.
CVE-2025-24191: Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos
Safari
זמין עבור: macOS Sequoia
השפעה: ייתכן שאתר יוכל לעקוף את מדיניות 'אותו המקור'
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2025-30466: Jaydev Ahire, @RenwaX23
הרשומה נוספה ב-28 במאי 2025
Safari
זמין עבור: macOS Sequoia
השפעה: ביקור באתר זדוני עלול להוביל לזיוף זהות בממשק המשתמש
תיאור: הבעיה טופלה באמצעות ממשק משתמש משופר.
CVE-2025-24113: @RenwaX23
Safari
זמין עבור: macOS Sequoia
השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2025-30467: @RenwaX23
Safari
זמין עבור: macOS Sequoia
השפעה: אתר אינטרנט עלול להצליח לגשת למידע מחיישן ללא הסכמת המשתמש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2025-31192: Jaydev Ahire
Safari
זמין עבור: macOS Sequoia
השפעה: מקור הורדה עשוי להיות משויך באופן שגוי
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2025-24167: Syarif Muhammad Sajjad
Sandbox
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לאמצעי אחסון ניתנים להסרה ללא הסכמת המשתמש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)
Sandbox
זמין עבור: macOS Sequoia
השפעה: טופלה בעיה באימות קלט
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2025-30452: חוקר אנונימי
Sandbox
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-24181: Arsenii Kostromin (0x3c3e)
SceneKit
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לקרוא קבצים מחוץ לארגז החול
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-30458: Mickey Jin (@patch1t)
Security
זמין עבור: macOS Sequoia
השפעה: משתמש מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2025-30471: Bing Shi, Wenchao Li ו-Xiaolong Bai מ-Alibaba Group, Luyi Xing מ-Indiana University Bloomington
Security
זמין עבור: macOS Sequoia
השפעה: יישום זדוני הפועל כ-Proxy של HTTPS עלול להשיג גישה לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות הגבלות גישה משופרות.
CVE-2025-24250: Wojciech Regula מ-SecuRing (wojciechregula.blog)
Share Sheet
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח לדחות את עדכון המערכת במסך הנעילה לגבי התחלת הקלטה
תיאור: בעיה זו טופלה באמצעות הגבלות גישה משופרות.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Shortcuts
זמין עבור: macOS Sequoia
השפעה: קיצור דרך עלול להצליח לעקוף הגדרות רגישות של היישום 'קיצורים'
תיאור: הבעיה טופלה על ידי הוספת בקשה נוספת לקבלת אישור של המשתמש.
CVE-2025-43184: Csaba Fitzl (@theevilbit) מ-Kandji
הרשומה נוספה ב-29 ביולי 2025
Shortcuts
זמין עבור: macOS Sequoia
השפעה: קיצור עלול להצליח לגשת לקבצים שאינם ניתנים לגישה בדרך כלל ליישום 'קיצורים'
תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.
CVE-2025-30465: חוקר אנונימי
Shortcuts
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2025-24280: Kirin (@Pwnrin)
Shortcuts
זמין עבור: macOS Sequoia
השפעה: קיצור דרך עלול לפעול עם הרשאות מנהל מערכת ללא אימות
תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.
CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere
הרשומה עודכנה ב-28 במאי 2025
Shortcuts
זמין עבור: macOS Sequoia
השפעה: קיצור עלול להצליח לגשת לקבצים שאינם ניתנים לגישה בדרך כלל ליישום 'קיצורים'
תיאור: בעיה זו טופלה באמצעות הגבלות גישה משופרות.
CVE-2025-30433: Andrew James Gonzalez
Siri
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: הבעיה טופלה באמצעות הגבלה משופרת של גישה אל הגורם המכיל של הנתונים.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
זמין עבור: macOS Sequoia
השפעה: יישום בארגז חול עלול לגשת לנתוני משתמש רגישים ביומני המערכת
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2025-30435: K宝 (@Pwnrin) ו-luckyu (@uuulucky)
Siri
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית פרטיות טופלה באמצעות ביטול הרישום ביומן של תוכן שדות טקסט.
CVE-2025-24214: Kirin (@Pwnrin)
Siri
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לספור מכשירים שהתחברו לחשבון Apple של משתמש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-24248: Minghao Lin (@Y1nKoc) ו-Tong Liu@Lyutoon_ ו-风(binary_fmyy) ו-F00L
Siri
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2025-24205: YingQi Shi (@Mas0nShi) מ-DBAppSecurity's WeBin lab ו-Minghao Lin (@Y1nKoc)
Siri
זמין עבור: macOS Sequoia
השפעה: תוקף בעל גישה פיזית עלול להשתמש ב-Siri כדי לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה על ידי הגבלת האפשרויות המוצעות במכשיר נעול.
CVE-2025-24198: Richard Hyunho Im (@richeeta) עם routezero.security
SMB
זמין עבור: macOS Sequoia
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-24269: Alex Radocea מ-Supernetworks
SMB
זמין עבור: macOS Sequoia
השפעה: התקנת פלח רשת SMB בעל מבנה זדוני עלול להוביל לסיום של פעולת המערכת
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2025-30444: Dave G. מ-Supernetworks
הרשומה עודכנה ב-28 במאי 2025
SMB
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-24228: Joseph Ravichandran (@0xjprx) מ-MIT CSAIL
smbx
זמין עבור: macOS Sequoia
השפעה: תוקף במיקום מורשה עלול להצליח לבצע מניעת שירות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-24260: zbleet מ-QI-ANXIN TianGong Team
Software Update
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר
תיאור: הבעיה טופלה באמצעות סניטציה משופרת של קלט.
CVE-2025-30442: חוקר אנונימי
הרשומה נוספה ב‑12 במאי 2025
Software Update
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית החדרת ספריות טופלה באמצעות הגבלות נוספות.
CVE-2025-24282: Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos
Software Update
זמין עבור: macOS Sequoia
השפעה: משתמש עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2025-24254: Arsenii Kostromin (0x3c3e)
Software Update
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2025-24231: Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos
StickerKit
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום יוכל לצפות בנתוני משתמש לא מוגנים
תיאור: בעיית פרטיות טופלה על ידי העברת נתונים רגישים למיקום מוגן.
CVE-2025-24263: Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה
Storage Management
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להפעיל מאפייני אחסון ב-iCloud ללא הסכמת המשתמש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-24207: YingQi Shi (@Mas0nShi) ממעבדת WeBin ב-DBAppSecurity, 风沐云烟 (binary_fmyy) ו-Minghao Lin (@Y1nKoc)
StorageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2025-31261: Mickey Jin (@patch1t)
הרשומה נוספה ב-28 במאי 2025
StorageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-30449: Arsenii Kostromin (0x3c3e) וחוקר אנונימי
StorageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.
CVE-2025-24253: Mickey Jin (@ patch1t), Csaba Fitzl (@theevilbit) מ-Kandji
StorageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2025-24240: Mickey Jin (@patch1t)
StorageKit
זמין עבור: macOS Sequoia
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2025-31188: Mickey Jin (@patch1t)
Summarization Services
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת למידע על אנשי הקשר של משתמש
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2025-24218: Kirin ו-FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)
System Settings
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2025-24278: Zhongquan Li (@Guluisacat)
System Settings
זמין עבור: macOS Sequoia
השפעה: יישום עם הרשאות בסיס עלול להצליח לקבל גישה למידע פרטי
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.
CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) מ-FFRI Security, Inc.
SystemMigration
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל ליצור קישורים סימבוליים לאזורים מוגנים בדיסק
תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2025-30457: Mickey Jin (@patch1t)
TCC
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: הבעיה טופלה על ידי הוספת לוגיקה.
CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) וחוקר אנונימי
הרשומה נוספה ב‑12 במאי 2025
Voice Control
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לאנשי הקשר
תיאור: בעיה זו טופלה באמצעות טיפול משופר בקבצים.
CVE-2025-24279: Mickey Jin (@patch1t)
Web Extensions
זמין עבור: macOS Sequoia
השפעה: יישום עלול לקבל גישה לא מורשית לרשת מקומית
תיאור: בעיה זו טופלה באמצעות בדיקת הרשאות משופרת.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt ו-Mathy Vanhoef (@vanhoefm) ו-Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven
Web Extensions
זמין עבור: macOS Sequoia
השפעה: ביקור באתר אינטרנט עלול להדליף נתונים רגישים
תיאור: בעיית ייבוא של קובצי Script טופלה באמצעות בידוד משופר.
CVE-2025-24192: Vsevolod Kokorin (Slonser) מ-Solidlab
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong וחוקר אנונימי
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker מ-ParagonERP
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) וחוקר אנונימי
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
זמין עבור: macOS Sequoia
השפעה: אתר אינטרנט זדוני עלול להצליח לעקוב אחר משתמשים ב-Safari במצב גלישה פרטית
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 286580
CVE-2025-30425: חוקר אנונימי
WindowServer
זמין עבור: macOS Sequoia
השפעה: תוקף עלול להצליח לגרום לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית בלבול בסוגים טופלה באמצעות בדיקות משופרות.
CVE-2025-24247: PixiePoint Security
WindowServer
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להערים על משתמש ולגרום לו להעתיק נתונים רגישים אל לוח ההדבקה
תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.
CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)
Xsan
זמין עבור: macOS Sequoia
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2025-24266: חוקר אנונימי
Xsan
זמין עבור: macOS Sequoia
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-24265: חוקר אנונימי
Xsan
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-24157: חוקר אנונימי
zip
זמין עבור: macOS Sequoia
השפעה: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות
תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) מ-Microsoft
הרשומה נוספה ב-28 במאי 2025
הכרה נוספת
Accounts
אנחנו מבקשים להודות ל-Bohdan Stasiuk (@bohdan_stasiuk) על הסיוע.
AirPlay
אנחנו מבקשים להודות ל-Uri Katz (Oligo Security) על הסיוע.
הרשומה נוספה ב-28 באפריל 2025
Analytics
אנחנו מבקשים להודות ל-YingQi Shi (@Mas0nShi) ממעבדת WeBin ב-DBAppSecurity ול-Minghao Lin (@Y1nKoc) על הסיוע.
AppKit
אנחנו מבקשים להודות ל-Taylor (Osintedx) ול-Mcrich (Morris Richman) על הסיוע.
הרשומה עודכנה ב-28 במאי 2025
Apple Account
אנחנו מבקשים להודות ל-Byron Fecho על הסיוע.
AppleMobileFileIntegrity
אנחנו מבקשים להודות ל-Jeffrey Hofmann על הסיוע.
FaceTime
אנחנו מבקשים להודות לאנונימי, ל-Dohyun Lee (@l33d0hyun) מ-USELab, Korea University ול-Youngho Choi מ-CEL, Korea University ול-Geumhwan Cho מ-USELab, Korea University על הסיוע.
Find My
אנחנו מבקשים להודות ל-神罚 (@Pwnrin) על הסיוע.
Foundation
אנחנו מבקשים להודות ליאן הורן מ-Project Zero על הסיוע.
Handoff
אנחנו מבקשים להודות ל-Kirin ול-FlowerCode על הסיוע.
HearingCore
אנחנו מבקשים להודות ל- Kirin@Pwnrin ול-LFY@secsys מאוניברסיטת פודן על הסיוע.
ImageIO
אנחנו מבקשים להודות ל-D4m0n על הסיוע.
Kext Management
אנחנו מבקשים להודות ל-Karol Mazurek (@karmaz) מ-AFINE על הסיוע.
libxpc
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
Login Window
אנחנו מבקשים להודות ל-Charles Mangin על הסיוע.
אנחנו מבקשים להודות ל-Doria Tang, ל-Ka Lok Wu ול-Prof. Sze Yiu Chau מהאוניברסיטה הסינית בהונג קונג ול-K宝 ול-LFY@secsys מאוניברסיטת פודן על הסיוע.
Messages
אנחנו מבקשים להודות ל-parkminchan מאוניברסיטת קוריאה על הסיוע.
MobileAccessoryUpdater
אנחנו מבקשים להודות ל-Claudio Bozzato ול-Francesco Benvenuto מ-Cisco Talos על הסיוע.
Notes
אנחנו מבקשים להודות ל-Abhay Kailasia (@abhay_kailasia) מ-Lakshmi Narain College Of Technology Bhopal India על הסיוע.
Photos
אנחנו מבקשים להודות ל-Bistrit Dahal על הסיוע.
Quick Look
אנחנו מבקשים להודות ל-Wojciech Regula מ-SecuRing (wojciechregula.blog) ול-pattern-f (@pattern_F_) על הסיוע.
Safari
אנחנו מבקשים להודות ל-George Bafaloukas (george.bafaloukas@pingidentity.com) ול-Shri Hunashikatti (sshpro9@gmail.com) על הסיוע.
Safari Downloads
אנחנו מבקשים להודות ל-Koh M. Nakagawa (@tsunek0h) מ-FFRI Security, Inc. על הסיוע.
Safari Extensions
אנחנו מבקשים להודות ל-Alisha Ukani, ל-Pete Snyder ול-Alex C. Snoeren על הסיוע.
Sandbox
אנחנו מבקשים להודות ל-Csaba Fitzl (@theevilbit) מ-Kandji על הסיוע.
SceneKit
אנחנו מבקשים להודות ל-Marc Schoenefeld, ל-Dr. rer. nat. על הסיוע.
Security
אנחנו מבקשים להודות ל-Kevin Jones (GitHub) על הסיוע.
Shortcuts
אנחנו מבקשים להודות ל-Chi Yuan Chang מ-ZUSO ART, ל-taikosoup ולחוקר אנונימי על הסיוע.
Siri
אנחנו מבקשים להודות ל-Lyutoon על הסיוע.
SMB
אנחנו מבקשים להודות ל-Dave G. מ-Supernetworks על הסיוע.
הרשומה עודכנה ב-28 במאי 2025
srd_tools
אנחנו מבקשים להודות ל-Joshua van Rijswijk, ל-Micheal ogaga ול-hitarth shah על הסיוע.
System Settings
אנחנו מבקשים להודות ל-Joshua Jewett (@JoshJewett33) על הסיוע.
Talagent
אנחנו מבקשים להודות ל-Morris Richman ולחוקר אנונימי על הסיוע.
הרשומה נוספה ב-28 במאי 2025
Terminal
אנחנו מבקשים להודות ל-Paweł Płatek (Trail of Bits) על הסיוע.
הרשומה נוספה ב-28 במאי 2025
Translations
אנחנו מבקשים להודות ל-K宝 (@Pwnrin) על הסיוע.
Weather
אנחנו מבקשים להודות ל-Lyutoon על הסיוע.
WebKit
אנחנו מבקשים להודות ל-Gary Kwong, ל-Junsung Lee, ל-P1umer (@p1umer) ול-Q1IQ (@q1iqF), ל-Wai Kin Wong, ל-Dongwei Xiao, ל-Shuai Wang ול-Daoyuan Wu מ-HKUST Cybersecurity Lab, ל-Anthony Lai (@darkfloyd1014) מ-VXRL, ל-Wong Wai Kin, ל-Dongwei Xiao ול-Shuai Wang מ-HKUST Cybersecurity Lab, ל-Anthony Lai (@darkfloyd1014) מ-VXRL., ל-Xiangwei Zhang מ-Tencent Security YUNDING LAB, ל-냥냥, ולחוקר אנונימי על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.