מידע על תוכן האבטחה של macOS Sequoia 15.7.2
מסמך זה מתאר את תוכן האבטחה של macOS Sequoia 15.7.2.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID במידת האפשר.
למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.
macOS Sequoia 15.7.2
הופץ ב-3 בנובמבר 2025
Admin Framework
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2025-43322: Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2025-43337: Csaba Fitzl (@theevilbit) ו-Nolan Astrein מ-Kandji
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית שנמוך המשפיעה על מחשבי Mac שמבוססים על Intel טופלה באמצעות הגבלות נוספות על חתימת קוד.
CVE-2025-43390: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית שנמוך המשפיעה על מחשבי Mac שמבוססים על Intel טופלה באמצעות הגבלות נוספות על חתימת קוד.
CVE-2025-43468: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43469: Mickey Jin (@patch1t)
CVE-2025-43378: חוקר אנונימי
ASP TCP
זמין עבור: macOS Sequoia
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2025-43478: Joseph Ravichandran (@0xjprx) מ-MIT CSAIL, Dave G. (supernetworks.org)
Assets
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.
CVE-2023-42848: JZ
Assets
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2025-43446: Zhongcheng Li מ-IES Red Team של ByteDance
Audio
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח לקרוא זיכרון ליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43361: Michael Reeves (@IntegralPilot)
Audio
זמין עבור: macOS Sequoia
השפעה: תוקף בעל גישה פיזית למכשיר לא נעול המשויך ל-Mac עלול להיות מסוגל להציג פרטי משתמש רגישים בעת התחברות למערכת
תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.
CVE-2025-43423: Duy Trần (@khanhduytran0)
bash
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2025-43472: Morris Richman (@morrisinlife)
bootp
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.
CVE-2025-43394: Csaba Fitzl (@theevilbit) מ-Kandji
CloudKit
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2025-43448: Hikerell (Loadshine Lab)
configd
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.
CVE-2025-43395: Csaba Fitzl (@theevilbit) מ-Kandji
CoreAnimation
זמין עבור: macOS Sequoia
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיית מניעת שירות טופלה באמצעות אימות משופר.
CVE-2025-43401: 이동하 (Lee Dong Ha מ-BoB 14th), יחד עם Trend Micro Zero Day Initiative
CoreMedia
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.
CVE-2025-43292: Csaba Fitzl (@theevilbit) ו-Nolan Astrein מ-Kandji
CoreServices
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43479: חוקר אנונימי
CoreServices
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
CoreText
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ מדיה בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2025-43445: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
Disk Images
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2025-43481: Mickey Jin (@patch1t), Kenneth Chew, חוקר אנונימי, Adwiteeya Agrawal
DiskArbitration
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43387: חוקר אנונימי
Dock
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.
CVE-2025-43420: Rodolphe Brunetti (@eisw0lf) מ-Lupus Nova
FileProvider
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2025-43498: pattern-f (@pattern_F_)
Finder
זמין עבור: macOS Sequoia
השפעה: יישום עלול לעקוף בדיקות של Gatekeeper
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) מ-Jamf
GPU Drivers
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגרום לסגירה בלתי צפויה של המערכת או לקרוא זיכרון ליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2025-43474: Murray Mike
Installer
זמין עבור: macOS Sequoia
השפעה: יישום עם תכונת 'ארגז חול' עשוי להיות מסוגל לגשת לנתוני משתמש רגישים
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2025-43396: חוקר אנונימי
Kernel
זמין עבור: macOS Sequoia
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
זמין עבור: macOS Sequoia
השפעה: יישום בארגז חול עלול להצליח לצפות על חיבורי רשת ברחבי המערכת
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2025-43413: Dave G. ו-Alex Radocea מ-supernetworks.org
זמין עבור: macOS Sequoia
השפעה: תוכן מרחוק עלול להיטען גם כשההגדרה 'טעינת תמונות מרחוק' כבויה.
תיאור: הבעיה טופלה על ידי הוספת לוגיקה.
CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme מ-Khatima
Model I/O
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ מדיה בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43383: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
CVE-2025-43385: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
CVE-2025-43384: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
Model I/O
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43377: BynarIO AI (bynar.io)
Notes
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית פרטיות טופלה על-ידי הסרת הקוד הפגיע.
CVE-2025-43389: Kirin (@Pwnrin)
NSSpellChecker
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43469: Mickey Jin (@patch1t)
PackageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.
CVE-2025-43411: חוקר אנונימי
Photos
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2025-43405: חוקר אנונימי
Photos
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.
CVE-2025-43391: Asaf Cohen
Ruby
זמין עבור: macOS Sequoia
השפעה: מספר בעיות ב-ruby
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Security
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה טופלה על ידי הוספת לוגיקה.
CVE-2025-43335: Csaba Fitzl (@theevilbit) מ-Kandji
Share Sheet
זמין עבור: macOS Sequoia
השפעה: תוקף בעל גישה פיזית עשוי להצליח לגשת לאנשי קשר ממסך הנעילה
תיאור: בעיה זו טופלה על ידי הגבלת האפשרויות המוצעות במכשיר נעול.
CVE-2025-43408: Vivek Dhar, ASI (RM) ב-Border Security Force, FTR HQ BSF Kashmir
SharedFileList
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43476: Mickey Jin (@patch1t)
Shortcuts
זמין עבור: macOS Sequoia
השפעה: קיצור עלול להצליח לגשת לקבצים שאינם ניתנים לגישה בדרך כלל ליישום 'קיצורים'
תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.
CVE-2025-30465: חוקר אנונימי
CVE-2025-43414: חוקר אנונימי
Shortcuts
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.
CVE-2025-43499: חוקר אנונימי
sips
זמין עבור: macOS Sequoia
השפעה: ניתוח של קובץ עלול להוביל לסיום בלתי צפוי של יישום
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2025-43380: Nikolai Skliarenko מ-Trend Micro Zero Day Initiative
Siri
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2025-43477: Kirin (@Pwnrin)
Siri
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2025-43399: Kirin (@Pwnrin), Cristian Dinca (icmd.tech)
SoftwareUpdate
זמין עבור: macOS Sequoia
השפעה: יישום עם הרשאות בסיס עלול להצליח לקבל גישה למידע פרטי
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43336: Rodolphe Brunetti (@eisw0lf) מ-Lupus Nova
SoftwareUpdate
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: בעיית הרשאות טופלה על ידי הסרת הקוד הפגיע.
CVE-2025-43397: Csaba Fitzl (@theevilbit) מ-Kandji
Spotlight
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2025-43409: Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) מ-Microsoft, חוקר אנונימי
sudo
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
System Settings
זמין עבור: macOS Sequoia
השפעה: יישום עלול לעקוף בדיקות של Gatekeeper
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) מ-Jamf
TCC
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: מעקף של הסגר קבצים טופל באמצעות בדיקות נוספות.
CVE-2025-43412: Mickey Jin (@patch1t)
Wi-Fi
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-43373: Wang Yu מ-Cyberserval
zsh
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2025-43472: Morris Richman (@morrisinlife)
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.