Informacije o sigurnosnom sadržaju sustava macOS Ventura 13.7.5

U ovom se dokumentu opisuje sigurnosni sadržaj sustava sustava macOS Ventura 13.7.5

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Ventura 13.7.5

Izdano 31. ožujka 2025.

AccountPolicy

Dostupno za: macOS Ventura

Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-24234: anonimni istraživač

AirPlay

Dostupno za: macOS Ventura

Učinak: napadač u lokalnoj mreži mogao je uzrokovati odbijanje usluge

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-24131: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

AirPlay

Dostupno za: macOS Ventura

Učinak: napadači u lokalnoj mreži mogli su otkriti povjerljive korisničke podatke

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-24270: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

AirPlay

Dostupno za: macOS Ventura

Učinak: udaljeni korisnik neprovjerene autentičnosti u istoj mreži kao prijavljeno Mac računalo mogao je slati AirPlay naredbe bez uparivanja

Opis: problem s pristupom riješen je poboljšanim ograničenjima pristupa.

CVE-2025-24271: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

AirPlay

Dostupno za: macOS Ventura

Učinak: napadač u lokalnoj mreži mogao je uzrokovati odbijanje usluge

Opis: dereferenca pokazivača s vrijednošću null riješena je poboljšanom provjerom valjanosti.

CVE-2025-24177: Uri Katz (Oligo Security)

CVE-2025-24179: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

AirPlay

Dostupno za: macOS Ventura

Učinak: napadač u lokalnoj mreži mogao je uzrokovati neočekivan prekid rada aplikacije

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

AirPlay

Dostupno za: macOS Ventura

Učinak: napadač u lokalnoj mreži mogao je oštetiti procesnu memoriju

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2025-24252: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

AirPlay

Dostupno za: macOS Ventura

Učinak: napadač u lokalnoj mreži mogao je uzrokovati neočekivan prekid rada aplikacije

Opis: problem sa zamjenom tipova riješen je poboljšanim provjerama.

CVE-2025-30445: Uri Katz (Oligo Security)

CVE-2025-24129: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

AirPlay

Dostupno za: macOS Ventura

Učinak: napadač u lokalnoj mreži mogao je oštetiti procesnu memoriju

Opis: riješen je problem s provjerom valjanosti unosa.

CVE-2025-24126: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

AirPlay

Dostupno za: macOS Ventura

Učinak: napadač u lokalnoj mreži mogao je zaobići pravila o provjeri autentičnosti

Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.

CVE-2025-24206: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

App Store

Dostupno za: macOS Ventura

Učinak: zlonamjerna aplikacija mogla bi pristupiti privatnim podacima

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-24276: anonimni istraživač

Apple Account

Dostupno za: macOS Ventura

Učinak: napadač s administratorskim ovlastima mogao bi pratiti aktivnosti korisnika

Opis: problem je riješen poboljšanim rukovanjem protokolima.

CVE-2024-40864: Wojciech Regula (SecuRing) (wojciechregula.blog)

Unos je ažuriran 2. travnja 2025.

AppleMobileFileIntegrity

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-24272: Mickey Jin (@patch1t)

CVE-2025-24231: Claudio Bozzato i Francesco Benvenuto (Cisco Talos)

AppleMobileFileIntegrity

Dostupno za: macOS Ventura

Učinak: zlonamjerna bi aplikacija mogla čitati zaštićene datoteke ili pisati u njih

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-24233: Claudio Bozzato i Francesco Benvenuto (Cisco Talos).

AppleMobileFileIntegrity

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem s privatnošću riješen je uklanjanjem koda sa slabim točkama.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

Audio

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla zaobići ASLR

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43205: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

Unos je dodan 29. srpnja 2025.

Audio

Dostupno za: macOS Ventura

Učinak: obradom zlonamjerne datoteke može doći do izvršavanja proizvoljnog koda

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-24243: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

Audio

Dostupno za: macOS Ventura

Učinak: obradom zlonamjernog fonta može se otkriti procesna memorija

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-24244: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

Automator

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dopuštenjima riješen je uklanjanjem koda sa slabim točkama i dodavanjem dodatnih provjera.

CVE-2025-30460: anonimni istraživač

BiometricKit

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Unos ažuriran 28. svibnja 2025.

Calendar

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Dostupno za: macOS Ventura

Učinak: zlonamjerna aplikacija mogla bi pristupiti privatnim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Dostupno za: macOS Ventura

Učinak: reprodukcija zlonamjerne audiodatoteke može uzrokovati neočekivano zatvaranje aplikacije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-24230: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

CoreMedia

Dostupno za: macOS Ventura

Učinak: zlonamjerna aplikacija mogla bi povećati ovlasti. Apple je upoznat s izvješćem da se ovaj problem možda aktivno iskorištavao protiv verzija sustava iOS izdanih prije sustava iOS 17.2.

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2025-24085

CoreMedia

Dostupno za: macOS Ventura

Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije ili oštećenja procesne memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-24190: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

CoreMedia

Dostupno za: macOS Ventura

Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije ili oštećenja procesne memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-24211: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

CoreServices

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) (Microsoft) i anonimni istraživač

CoreServices

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s logikom riješen je poboljšanim rukovanjem datotekama.

CVE-2025-24170: YingQi Shi (@Mas0nShi) (DBAppSecurity's WeBin lab) i Minghao Lin (@Y1nKoc), Stephan Casas

Crash Reporter

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-24277: Csaba Fitzl (@theevilbit) (Kandji), Gergely Kalman (@gergely_kalman) i anonimni istraživač

curl

Dostupno za: macOS Ventura

Učinak: riješen je problem s provjerom valjanosti unosa

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2024-9681

Disk Images

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: zaobilaženje stavljanja datoteke u karantenu riješeno je dodatnim provjerama.

CVE-2025-31189: anonimni istraživač

Unos je dodan 28. svibnja 2025.

Disk Images

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s pristupom datoteci riješen je poboljšanom provjerom valjanosti ulaznih podataka

CVE-2025-24255: anonimni istraživač

DiskArbitration

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-24267: anonimni istraživač

DiskArbitration

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

Display

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2025-24111: Wang Yu (Cyberserval)

Unos je dodan 12. svibnja 2025.

Dock

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) (Lupus Nova)

dyld

Dostupno za: macOS Ventura

Učinak: aplikacije koje naizgled upotrebljavaju memoriju za testiranje aplikacija mogle bi se pokretati bez ograničenja

Opis: problem s ubrizgavanjem biblioteke riješen je dodatnim ograničenjima.

CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi (Shielder) (shielder.com)

Foundation

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem s nekontroliranim nizom oblika riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

Foundation

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen čišćenjem zapisnika

CVE-2025-30447: LFY@secsys (Sveučilište Fudan)

GPU Drivers

Dostupno za: macOS Ventura

Učinak: aplikacije su mogle izložiti kernelsku memoriju

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2025-24256: Murray Mike, anonimni istraživač i inicijativa Zero Day (Trend Micro)

GPU Drivers

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili oštećenje kernelske memorije

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-24273: Wang Yu (Cyberserval)

CVE-2025-30464: ABC Research s.r.o.

ImageIO

Dostupno za: macOS Ventura

Učinak: parsiranjem slike može doći do otkrivanja korisničkih podataka

Opis: logička pogreška riješena je poboljšanim rukovanjem pogreškama.

CVE-2025-24210: anonimni istraživač i inicijativa Zero Day (Trend Micro)

Installer

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla provjeriti postoji li arbitrarna putanja u sustavu datoteke

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2025-24249: YingQi Shi(@Mas0nShi) (DBAppSecurity's WeBin lab) i Minghao Lin (@Y1nKoc)

Installer

Dostupno za: macOS Ventura

Učinak: aplikacija u memoriji za testiranje mogla bi pristupiti povjerljivim korisničkim podacima

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-24229: anonimni istraživač

Kerberos Helper

Dostupno za: macOS Ventura

Učinak: udaljeni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili oštećenje skupa

Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2025-24235: Dave G. (Supernetworks)

Unos ažuriran 28. svibnja 2025.

Kernel

Dostupno za: macOS Ventura

Učinak: zlonamjerna bi aplikacija mogla pokušati unositi šifru ili zaključati uređaj i tako uzrokovati vremenske odgode nakon 4 neuspjela pokušaja

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol

Kernel

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-24203: Ian Beer (Google Project Zero)

LaunchServices

Dostupno za: macOS Ventura

Učinak: zlonamjerna datoteka JAR mogla bi zaobići provjere alata Gatekeeper

Opis: problem je riješen poboljšanim rukovanjem izvršnih vrsta datoteka.

CVE-2025-24148: Kenneth Chew

Libinfo

Dostupno za: macOS Ventura

Učinak: korisnik bi si mogao povećati ovlasti

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-24195: Paweł Płatek (Trail of Bits)

libxml2

Dostupno za: macOS Ventura

Učinak: raščlanjivanje datoteke moglo je dovesti do neočekivanog zatvaranja aplikacije

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2025-24178: anonimni istraživač

libxpc

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla izbrisati datoteke za koje nema dozvolu

Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.

CVE-2025-31182: 风沐云烟(@binary_fmyy) i Minghao Lin(@Y1nKoc), Alex Radocea i Dave G. (Supernetworks)

libxpc

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle dobiti veće ovlasti

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-24238: anonimni istraživač

macOS Recovery

Dostupno za: macOS Ventura

Učinak: napadač s fizičkim pristupom zaključanom uređaju mogao bi vidjeti povjerljive korisničke podatke

Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.

CVE-2025-31264: Diamant Osmani i Valdrin Haliti [Kosovë], dbpeppe, Solitechworld

Unos je dodan 28. svibnja 2025.

Mail

Dostupno za: macOS Ventura

Učinak: „Blokiraj sav udaljeni sadržaj” možda nije primjenjivo za sve pretpreglede pošte

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2025-24172: anonimni istraživač

manpages

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2025-30450: Pwn2car

Maps

Dostupno za: macOS Ventura

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem s obradom putova riješen je poboljšanom logikom.

CVE-2025-30470: LFY@secsys (Sveučilište Fudan)

NSDocument

Dostupno za: macOS Ventura

Učinak: zlonamjerna aplikacija mogla je pristupiti proizvoljnim datotekama

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2025-24232: anonimni istraživač

OpenSSH

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem s ubacivanjem riješen je poboljšanom provjerom valjanosti.

CVE-2025-24246: Mickey Jin (@patch1t) i Csaba Fitzl (@theevilbit) (Kandji)

Unos ažuriran 28. svibnja 2025.

PackageKit

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

Dostupno za: macOS Ventura

Učinak: zlonamjerna aplikacija s korijenskim privilegijama možda bi mogla izmjenjivati sadržaj sistemskih datoteka

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla preuzimati knjižne oznake preglednika Safari bez provjere ima li na to prava

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

Dostupno za: macOS Ventura

Učinak: brisanjem razgovora u aplikaciji Poruke mogli su se izložiti korisnikovi podaci za kontakt u zapisniku sustava

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2025-30424: anonimni istraživač

Power Services

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-24173: Mickey Jin (@patch1t)

Sandbox

Dostupno za: macOS Ventura

Učinak: riješen je problem s provjerom valjanosti unosa

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-30452: anonimni istraživač

Sandbox

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

Security

Dostupno za: macOS Ventura

Učinak: udaljeni korisnik mogao bi uzrokovati odbijanje usluge

Opis: problem s provjerom valjanosti riješen je poboljšanom logikom.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai (Alibaba Group), Luyi Xing (Indiana University Bloomington)

Security

Dostupno za: macOS Ventura

Učinak: zlonamjerna aplikacija koja djeluje kao HTTPS proxy mogla bi ostvariti pristup osjetljivim korisničkim podacima

Opis: ovaj je problem riješen poboljšanim ograničenjima pristupa.

CVE-2025-24250: Wojciech Regula (SecuRing) (wojciechregula.blog)

Share Sheet

Dostupno za: macOS Ventura

Učinak: zlonamjerna aplikacija mogla bi odbaciti obavijesti sustava na zaključanom zaslonu na kojem je pokrenuto snimanje

Opis: ovaj je problem riješen poboljšanim ograničenjima pristupa.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Shortcuts

Dostupno za: macOS Ventura

Učinak: prečac bi se mogao pokrenuti s administratorskim ovlastima bez provjere autentičnosti

Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

Unos ažuriran 28. svibnja 2025.

Shortcuts

Dostupno za: macOS Ventura

Učinak: prečac bi mogao pristupati datotekama koje obično nisu dostupne aplikaciji Prečaci

Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.

CVE-2025-30465: anonimni istraživač

Shortcuts

Dostupno za: macOS Ventura

Učinak: prečac bi mogao pristupati datotekama koje obično nisu dostupne aplikaciji Prečaci

Opis: ovaj je problem riješen poboljšanim ograničenjima pristupa.

CVE-2025-30433: Andrew James Gonzalez

sips

Dostupno za: macOS Ventura

Učinak: raščlanjivanje zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-24139: Junsung <3, HHossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

Siri

Dostupno za: macOS Ventura

Učinak: napadač koji ima fizički pristup mogao bi upotrijebiti Siri za pristup osjetljivim korisničkim podacima

Taj je problem riješen ograničavanjem opcija na zaključanom zaslonu.

CVE-2025-24198: Richard Hyunho Im (@richeeta) i routezero.security

Siri

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2025-24205: YingQi Shi(@Mas0nShi) (WeBin lab tvrtke DBAppSecurity) i Minghao Lin (@Y1nKoc)

SMB

Dostupno za: macOS Ventura

Učinak: postavljanje zlonamjerno izrađene opcije dijeljenja mreže SMB moglo bi uzrokovati prekid rada sustava

Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.

CVE-2025-30444: Dave G. (Supernetworks)

Unos ažuriran 28. svibnja 2025.

SMB

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2025-24228: Joseph Ravichandran (@0xjprx) (MIT CSAIL)

smbx

Dostupno za: macOS Ventura

Učinak: napadači s mrežnim ovlastima mogli su izazvati odbijanje usluge

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-24260: zbleet (QI-ANXIN TianGong Team)

Software Update

Dostupno za: macOS Ventura

Učinak: korisnik bi si mogao povećati ovlasti

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Spotlight

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2024-54533: Csaba Fitzl (@theevilbit, OffSec)

Storage Management

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla aktivirati značajke pohrane na iCloud bez dopuštenja korisnika

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-24207: 风沐云烟 (binary_fmyy) i Minghao Lin (@Y1nKoc), YingQi Shi (@Mas0nShi) (DBAppSecurity's WeBin lab)

StorageKit

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2025-31261: Mickey Jin (@patch1t)

Unos je dodan 28. svibnja 2025.

StorageKit

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.

CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) (Kandji)

StorageKit

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) i anonimni istraživač

StorageKit

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.

CVE-2025-31188: Mickey Jin (@patch1t)

StorageKit

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.

CVE-2025-24240: Mickey Jin (@patch1t)

System Settings

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

SystemMigration

Dostupno za: macOS Ventura

Učinak: zlonamjerna aplikacija mogla bi stvarati simboličke veze na zaštićena područja diska

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2025-30457: Mickey Jin (@patch1t)

Voice Control

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti kontaktima

Opis: ovaj je problem riješen poboljšanim rukovanjem datotekom.

CVE-2025-24279: Mickey Jin (@patch1t)

WindowServer

Dostupno za: macOS Ventura

Učinak: napadači su mogli izazvati neočekivano zatvaranje aplikacije

Opis: problem sa zamjenom tipova riješen je poboljšanim provjerama.

CVE-2025-24247: PixiePoint Security

WindowServer

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla prevariti korisnika da kopira osjetljive podatke u međuspremnik memorije sustava

Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.

CVE-2025-24266: anonimni istraživač

Xsan

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-24265: anonimni istraživač

Xsan

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili oštećenje kernelske memorije

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2025-24157: anonimni istraživač

zip

Dostupno za: macOS Ventura

Učinak: problem s obradom putanja riješen je poboljšanom provjerom valjanosti

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) (Microsoft)

Unos je dodan 28. svibnja 2025.

Dodatna zahvala

AirPlay

Na pomoći zahvaljujemo korisnicima Uriju Katzu (Oligo Security)

Unos dodan 28. travnja 2025.

configd

Na pomoći zahvaljujemo korisniku Andrei-Alexandru Bleorțu.

Unos je dodan 28. svibnja 2025.

Security

Na pomoći zahvaljujemo Kevinu Jonesu (GitHub).

Shortcuts

Zahvaljujemo se na pomoći Chi Yuan Changu (ZUSO ART) i korisniku taikosoup.

SMB

Na pomoći zahvaljujemo korisniku Dave G. (Supernetworks)

Unos ažuriran 28. svibnja 2025.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: