מידע על תוכן האבטחה של macOS Sequoia 15.6
מסמך זה מתאר את תוכן האבטחה של macOS Sequoia 15.6.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID במידת האפשר.
למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.
macOS Sequoia 15.6
הופץ ב-29 ביולי 2025
Admin Framework
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
זמין עבור: macOS Sequoia
השפעה: ניתוח של קובץ עלול להוביל לסיום בלתי צפוי של יישום
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-43186: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
AMD
זמין עבור: macOS Sequoia
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל להפעיל קודים בינאריים אקראיים במכשיר מהימן
תיאור: בעיה זו טופלה באמצעות אימות משופר של קלט.
CVE-2025-43253: Noah Gregory (wts.dev)
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2025-43248: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית שנמוך טופלה באמצעות הגבלות נוספות על חתימת קוד.
CVE-2025-43245: Mickey Jin (@patch1t)
Archive Utility
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.
CVE-2025-43257: Mickey Jin (@patch1t)
CFNetwork
זמין עבור: macOS Sequoia
השפעה: תוקף עלול להצליח לגרום לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית שימוש-לאחר-שחרור טופלה על ידי הסרת הקוד הפגיע.
CVE-2025-43222: Andreas Jaegersberger ו-Ro Achterberg מ-Nosebeard Labs
CFNetwork
זמין עבור: macOS Sequoia
השפעה: משתמש ללא הרשאות עלול להצליח לשנות הגדרות רשת מוגבלות
תיאור: בעיית מניעת שירות טופלה באמצעות אימות קלט משופר.
CVE-2025-43223: Andreas Jaegersberger ו-Ro Achterberg מ-Nosebeard Labs
copyfile
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2025-43220: Mickey Jin (@patch1t)
Core Services
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: בעיית הרשאות טופלה על ידי הסרת הקוד הפגיע.
CVE-2025-43199: Gergely Kalman (@gergely_kalman), חוקר אנונימי
CoreAudio
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להשחתת זיכרון
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-43277: Google Threat Analysis Group
CoreMedia
זמין עבור: macOS Sequoia
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית הרשאות טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) ו-XiLong Zhang (@Resery4) מ-Xiaomi וכן noir (@ROIS) ו-fmyy (@风沐云烟)
CoreMedia
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ מדיה בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43210: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
CoreMedia Playback
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה טופלה באמצעות בדיקות נוספות של הרשאות.
CVE-2025-43230: Chi Yuan Chang מ-ZUSO ART ו-taikosoup
CoreServices
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: הייתה בעיה בטיפול במשתני סביבה. בעיה זו טופלה באמצעות שיפור האימות.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) ו-Minghao Lin (@Y1nKoc)
Directory Utility
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית החדרה טופלה באמצעות אימות משופר.
CVE-2025-43267: Mickey Jin (@patch1t)
Disk Images
זמין עבור: macOS Sequoia
השפעה: הפעלה של פקודת hdiutil עלולה להפעיל קוד שרירותי באופן לא צפוי
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) ו-Minghao Lin (@Y1nKoc)
DiskArbitration
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43188: חוקר אנונימי
Dock
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2025-43198: Mickey Jin (@patch1t)
file
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2025-43254: 2ourc3 | Salim Largo
File Bookmark
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2025-43261: חוקר אנונימי
Find My
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקחת מהמשתמש טביעות אצבע
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-31279: Dawuge מ-Shuffle Team
GPU Drivers
זמין עבור: macOS Sequoia
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43255: אנונימי ביחד עם Trend Micro Zero Day Initiative
CVE-2025-43284: אנונימי ביחד עם Trend Micro Zero Day Initiative
הרשומה עודכנה ב-28 באוגוסט 2025
ICU
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43209: Gary Kwong ביחד עם Trend Micro Zero Day Initiative
ImageIO
זמין עבור: macOS Sequoia
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2025-43226
Kernel
זמין עבור: macOS Sequoia
השפעה: 'ממסר פרטי של iCloud' עשוי לא להתחיל לפעול כאשר יש יותר ממשתמש אחד המחובר בו-זמנית
תיאור: שגיאת לוגיקה טופלה באמצעות טיפול משופר בשגיאות.
CVE-2025-43276: Willey Lin
Kernel
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)
libnetcore
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ עלול להוביל להשחתת זיכרון
תיאור: בעיה זו טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-43202: Brian Carpenter
libxml2
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ עלול להוביל להשחתת זיכרון
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2025-7425: Sergei Glazunov מ-Google Project Zero
libxpc
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2025-43196: חוקר אנונימי
libxslt
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להשחתת זיכרון
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2025-7424: Ivan Fratric מ-Google Project Zero
Managed Configuration
זמין עבור: macOS Sequoia
השפעה: 'רישום משתמש' מבוסס חשבון עדיין עשוי להיות אפשרי כאשר 'מצב נעילה' מופעל
תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.
CVE-2025-43192: Pyrophoria
MediaRemote
זמין עבור: macOS Sequoia
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח להפעיל יישום מותקן כלשהו
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-31275: Dora Orak
Metal
זמין עבור: macOS Sequoia
השפעה: עיבוד מרקם בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות שיפור אימות הקלט.
CVE-2025-43234: Vlad Stolyarov מ-Google's Threat Analysis Group
Model I/O
זמין עבור: macOS Sequoia
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להשחית זיכרון תהליך
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-43264: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
CVE-2025-43219: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
Model I/O
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית אימות קלט טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-31281: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
Model I/O
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ מדיה בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43224: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
CVE-2025-43221: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
Model I/O
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2025-31280: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
Model I/O
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2025-43218: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
Model I/O
זמין עבור: macOS Sequoia
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2025-43215: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
NetAuth
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2025-43275: Csaba Fitzl (@theevilbit) מ-Kandji
Notes
זמין עבור: macOS Sequoia
השפעה: יישום עלול לקבל גישה לא מורשית לרשת מקומית
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2025-43270: Minqiang Gui
Notes
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לחטוף זכויות שהוענקו ליישומים אחרים בעלי הרשאות
תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.
CVE-2025-43260: Zhongquan Li (@Guluisacat)
PackageKit
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עם הרשאות בסיס עשוי לשנות את התוכן של קובצי המערכת
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) מ-Kandji ו-Gergely Kalman (@gergely_kalman)
Power Management
זמין עבור: macOS Sequoia
השפעה: תוקף עלול להצליח לגרום לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-43236: Dawuge מ-Shuffle Team
Power Management
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-43235: Dawuge מ-Shuffle Team
RemoteViewServices
זמין עבור: macOS Sequoia
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית פרטיות טופלה על-ידי הסרת הקוד הפגיע.
CVE-2025-43274: חוקר אנונימי, Hikerell מ-Loadshine Lab, @zlluny
Safari
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2025-24188: Andreas Jaegersberger ו-Ro Achterberg מ-Nosebeard Labs
SceneKit
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לקרוא קבצים מחוץ לארגז החול
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43241: Mickey Jin (@patch1t)
Security
זמין עבור: macOS Sequoia
השפעה: יישום זדוני הפועל כ-Proxy של HTTPS עלול להשיג גישה לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות הגבלות גישה משופרות.
CVE-2025-43233: Wojciech Regula מ-SecuRing (wojciechregula.blog)
SecurityAgent
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-43193: Dawuge מ-Shuffle Team
SharedFileList
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)
Single Sign-On
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.
CVE-2025-43197: Shang-De Jiang ו-Kazma Ye מ-CyCraft Technology
sips
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43239: Nikolai Skliarenko מ-Trend Micro Zero Day Initiative
Software Update
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43243: Keith Yeo (@kyeojy) מ-Team Orca ב-Sea Security, Mickey Jin (@patch1t)
Spotlight
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2025-43246: Mickey Jin (@patch1t)
StorageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2025-43256: חוקר אנונימי
System Settings
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2025-43206: Zhongquan Li (@Guluisacat)
User Management
זמין עבור: macOS Sequoia
השפעה: תוקף מקומי עלול להצליח לגשת לפריטים ב'צרור המפתחות'
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2025-43251: Mickey Jin (@patch1t)
Voice Control
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית שנמוך טופלה באמצעות הגבלות נוספות על חתימת קוד.
CVE-2025-43185: Mickey Jin (@patch1t)
WebContentFilter
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח לקרוא זיכרון ליבה
תיאור: בעיה זו טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-43189: חוקר אנונימי
WebContentFilter
זמין עבור: macOS Sequoia
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43237: חוקר אנונימי
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 285927
CVE-2025-43229: Martin Bajanik מ-Fingerprint, Ammar Askar
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עשוי להביא לגילוי מידע רגיש של משתמשים
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להשחתת זיכרון
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu ו-Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu ו-Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu ו-Xiaojie Wei
WebKit
זמין עבור: macOS Sequoia
השפעה: מקור הורדה עשוי להיות משויך באופן שגוי
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 293994
CVE-2025-43240: Syarif Muhammad Sajjad
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri ביחד עם Trend Micro Zero Day Initiative, Google V8 Security Team
WebKit Bugzilla: 292621
CVE-2025-43213: Google V8 Security Team
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) ו-Ziling Chen
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט עלול לגרום למניעת שירות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu ו-Xiaojie Wei
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול לגרום לחשיפת המצבים הפנימיים של היישום
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) מ-DEVCORE Research Team
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne ו-Vlad Stolyarov מ-Google's Threat Analysis Group
WindowServer
זמין עבור: macOS Sequoia
השפעה: תוקף בעל גישה פיזית למכשיר נעול עלול להצליח לצפות במידע רגיש אודות המשתמש
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2025-43259: Martti Hütt
Xsan
זמין עבור: macOS Sequoia
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2025-43238: חוקר אנונימי
zip
זמין עבור: macOS Sequoia
השפעה: אתר עלול להצליח לגשת לנתוני משתמש רגישים בעת פענוח קישורים סימבוליים
תיאור: הבעיה טופלה על ידי הוספת בקשה נוספת לקבלת אישור של המשתמש.
CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) מ-Microsoft
הכרה נוספת
AppleMobileFileIntegrity
אנחנו מבקשים להודות ל-Mickey Jin (@patch1t) על הסיוע.
Bluetooth
אנחנו רוצים להודות ל-LIdong LI, Xiao Wang, Shao Dong Chen ו-Chao Tan מ-Source Guard על הסיוע.
Control Center
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
CoreAudio
אנחנו רוצים להודות ל-@zlluny, Noah Weinberg על הסיוע.
CoreUtils
אנחנו מבקשים להודות ל-Csaba Fitzl (@theevilbit) מ-Kandji על הסיוע.
Device Management
אנחנו רוצים להודות ל-Al Karak על הסיוע.
Find My
אנחנו רוצים להודות ל-Christian Kohlschütter על הסיוע.
Game Center
אנחנו מבקשים להודות ל-YingQi Shi (@Mas0nShi) ממעבדת WeBin ב-DBAppSecurity על הסיוע.
IOMobileFrameBuffer
אנחנו מבקשים להודות ל-Karol Mazurek (@Karmaz95) מ-AFINE על הסיוע.
Kernel
אנחנו מבקשים להודות ל-Karol Mazurek (@Karmaz95) מ-AFINE על הסיוע.
libxml2
אנו רוצים להודות ל-Sergei Glazunov מ-Google Project Zero על הסיוע.
libxslt
ברצוננו להודות לאיוון פרטריץ' מ-Google Project Zero על הסיוע.
Safari
אנו רוצים להודות ל-Ameen Basha M K על הסיוע.
Shortcuts
אנחנו רוצים להודות ל-Dennis Kniep על הסיוע.
WebDAV
אנחנו רוצים להודות ל-Christian Kohlschütter על הסיוע.
WebKit
אנו רוצים להודות ל-Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu ו-Xiaojie Wei, rheza (@ginggilBesel) על הסיוע
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.