Informacije o sigurnosnom sadržaju sustava macOS Sequoia 15.6

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Sequoia 15.6.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Sequoia 15.6

Izdano 29. srpnja 2025.

Admin Framework

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

Dostupno za: macOS Sequoia

Učinak: raščlanjivanje datoteke moglo je dovesti do neočekivanog zatvaranja aplikacije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43186: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

AMD

Dostupno za: macOS Sequoia

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

Dostupno za: macOS Sequoia

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: macOS Sequoia

Učinak: zlonamjerna aplikacija mogla je na pouzdanom uređaju pokretati proizvoljne binarne datoteke

Opis: problem je riješen poboljšanom provjerom ulaza.

CVE-2025-43253: Noah Gregory (wts.dev)

AppleMobileFileIntegrity

Dostupno za: macOS Sequoia

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: macOS Sequoia

Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2025-43248: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem vraćanja na stariju verziju riješen je dodatnim ograničenjima potpisivanja koda.

CVE-2025-43245: Mickey Jin (@patch1t)

Archive Utility

Dostupno za: macOS Sequoia

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.

CVE-2025-43257: Mickey Jin (@patch1t)

CFNetwork

Dostupno za: macOS Sequoia

Učinak: napadači su mogli izazvati neočekivano zatvaranje aplikacije

Opis: problem s upotrebom nakon osobađanja riješen je uklanjanjem koda sa slabim točkama.

CVE-2025-43222: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)

CFNetwork

Dostupno za: macOS Sequoia

Učinak: korisnik bez ovlasti mogao bi izmijeniti ograničene mrežne postavke

Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43223: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)

copyfile

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2025-43220: Mickey Jin (@patch1t)

Core Services

Dostupno za: macOS Sequoia

Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.

CVE-2025-43199: Gergely Kalman (@gergely_kalman), anonimni istraživač

CoreAudio

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernih audiodatoteka moglo je doći do oštećenja memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43277: Googleov tim Threat Analysis Group

CoreMedia

Dostupno za: macOS Sequoia

Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) i XiLong Zhang (@Resery4) (Xiaomi) te oir (@ROIS) i fmyy (@风沐云烟)

CoreMedia

Dostupno za: macOS Sequoia

Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43210: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

CoreMedia Playback

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen dodatnim provjerama dozvola.

CVE-2025-43230: Chi Yuan Chang (ZUSO ART) i taikosoup

CoreServices

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je postojao u rukovanju varijablama okruženja. Problem je riješen poboljšanom provjerom valjanosti.

CVE-2025-43195: 风沐云烟 (@binary_fmyy) i Minghao Lin (@Y1nKoc)

Directory Utility

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s ubacivanjem riješen je poboljšanom provjerom valjanosti.

CVE-2025-43267: Mickey Jin (@patch1t)

Disk Images

Dostupno za: macOS Sequoia

Učinak: pokretanjem naredbe hdiutil neočekivano se mogao pokrenuti proizvoljni kod

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43187: 风沐云烟 (@binary_fmyy) i Minghao Lin (@Y1nKoc)

DiskArbitration

Dostupno za: macOS Sequoia

Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43188: anonimni istraživač

Dock

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43198: Mickey Jin (@patch1t)

file

Dostupno za: macOS Sequoia

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

Dostupno za: macOS Sequoia

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-43261: anonimni istraživač

Find My

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla prepoznati otisak prsta korisnika

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-31279: Dawuge (Shuffle Team)

GPU Drivers

Dostupno za: macOS Sequoia

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43255: anonimni istraživač i inicijativa Zero Day (Trend Micro)

CVE-2025-43284: anonimni istraživač i inicijativa Zero Day (Trend Micro)

Unos je ažuriran 28. kolovoza 2025.

ICU

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43209: Gary Kwong i inicijativa Zero Day (Trend Micro)

ImageIO

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43226

Kernel

Dostupno za: macOS Sequoia

Učinak: Privatni relej na servisu iCloud možda se neće aktivirati ako je istodobno prijavljeno više korisnika

Opis: logička pogreška riješena je poboljšanim rukovanjem pogreškama.

CVE-2025-43276: Willey Lin

Kernel

Dostupno za: macOS Sequoia

Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)

libnetcore

Dostupno za: macOS Sequoia

Učinak: obrada datoteke može uzrokovati oštećenje memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43202: Brian Carpenter

libxml2

Dostupno za: macOS Sequoia

Učinak: obrada datoteke može uzrokovati oštećenje memorije

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID oznaku pronađite na cve.org.

CVE-2021-30799: Sergei Glazunov (Google Project Zero)

libxpc

Dostupno za: macOS Sequoia

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2025-43196: anonimni istraživač

libxslt

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do oštećenja memorije

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-7424: Ivan Fratric (Google Project Zero)

Managed Configuration

Dostupno za: macOS Sequoia

Učinak: registracija korisnika na temelju računa bila je moguća i uz uključen zaključani način rada

Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.

CVE-2025-43192: Pyrophoria

MediaRemote

Dostupno za: macOS Sequoia

Učinak: proces u memoriji za testiranje mogao bi pokrenuti bilo koju instaliranu aplikaciju

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-31275: Dora Orak

Metal

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjerne teksture moglo je doći do neočekivanog zatvaranja aplikacije

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43234: Vlad Stolyarov iz Googleova tima Threat Analysis Group

Model I/O

Dostupno za: macOS Sequoia

Učinak: obrada zlonamjerno formirane datoteke može oštetiti procesnu memoriju

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43264: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

CVE-2025-43219: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

Model I/O

Dostupno za: macOS Sequoia

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanim rukovanjem memorijom.

CVE-2025-31281: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

Model I/O

Dostupno za: macOS Sequoia

Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43224: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

CVE-2025-43221: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

Model I/O

Dostupno za: macOS Sequoia

Učinak: obrada zlonamjerne datoteke može dovesti do oštećenja skupa

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.

CVE-2025-31280: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

Model I/O

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjerne USD datoteke moglo je doći do otkrivanja sadržaja memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43218: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

Model I/O

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-43215: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

NetAuth

Dostupno za: macOS Sequoia

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.

CVE-2025-43275: Csaba Fitzl (@theevilbit) (Kandji)

Notes

Dostupno za: macOS Sequoia

Učinak: aplikacija može steći neovlašten pristup lokalnoj mreži

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2025-43270: Minqiang Gui

Notes

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

Dostupno za: macOS Sequoia

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

Dostupno za: macOS Sequoia

Učinak: aplikacija je mogla preoteti ovlasti dodijeljene drugim aplikacijama s ovlastima

Opis: taj je problem riješen poboljšanom zaštitom podataka.

CVE-2025-43260: Zhongquan Li (@Guluisacat)

PackageKit

Dostupno za: macOS Sequoia

Učinak: zlonamjerna aplikacija s korijenskim privilegijama možda bi mogla izmjenjivati sadržaj sistemskih datoteka

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) (Kandji) i Gergely Kalman (@gergely_kalman)

Power Management

Dostupno za: macOS Sequoia

Učinak: napadači su mogli izazvati neočekivano zatvaranje aplikacije

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2025-43236: Dawuge (Shuffle Team)

Power Management

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43235: Dawuge (Shuffle Team)

RemoteViewServices

Dostupno za: macOS Sequoia

Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje

Opis: problem s privatnošću riješen je uklanjanjem koda sa slabim točkama.

CVE-2025-43274: anonimni istraživač, Hikerell (Loadshine Lab), @zlluny

Safari

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-24188: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)

SceneKit

Dostupno za: macOS Sequoia

Učinak: aplikacije su mogle pročitati datoteke izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43241: Mickey Jin (@patch1t)

Security

Dostupno za: macOS Sequoia

Učinak: zlonamjerna aplikacija koja djeluje kao HTTPS proxy mogla bi ostvariti pristup osjetljivim korisničkim podacima

Opis: ovaj je problem riješen poboljšanim ograničenjima pristupa.

CVE-2025-43233: Wojciech Regula of SecuRing (wojciechregula.blog)

SecurityAgent

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43193: Dawuge (Shuffle Team)

SharedFileList

Dostupno za: macOS Sequoia

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2025-43250: Yuebin Sun (@yuebinsun2020), Mickey Jin (@patch1t)

Single Sign-On

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-43197: Shang-De Jiang i Kazma Ye (CyCraft Technology)

sips

Dostupno za: macOS Sequoia

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43239: Nikolai Skliarenko iz inicijative Zero Day (Trend Micro)

Software Update

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43243: Keith Yeo (@kyeojy) iz tima Orca (Sea Security), Mickey Jin (@patch1t)

Spotlight

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-43246: Mickey Jin (@patch1t)

StorageKit

Dostupno za: macOS Sequoia

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2025-43256: anonimni istraživač

System Settings

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-43206: Zhongquan Li (@Guluisacat)

User Management

Dostupno za: macOS Sequoia

Učinak: lokalni napadač mogao bi dobiti pristup stavkama privjeska ključeva

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2025-43251: Mickey Jin (@patch1t)

Voice Control

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem vraćanja na stariju verziju riješen je dodatnim ograničenjima potpisivanja koda.

CVE-2025-43185: Mickey Jin (@patch1t)

WebContentFilter

Dostupno za: macOS Sequoia

Učinak: zlonamjerna aplikacija mogla je čitati kernalsku memoriju

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43189: anonimni istraživač

WebContentFilter

Dostupno za: macOS Sequoia

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43237: anonimni istraživač

WebKit

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do univerzalnog unakrsnog skriptiranja na više web-mjesta

Opis: problem je riješen poboljšanim upravljanjem stanjem.

WebKit Bugzilla: 285927

CVE-2025-43229: Martin Bajanik (Fingerprint), Ammar Askar

WebKit

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernog web-sadržaja može doći do otkrivanja osjetljivih korisničkih podataka

Opis: problem je riješen poboljšanim upravljanjem stanjem.

WebKit Bugzilla: 292888

CVE-2025-43227: Gilad Moav

WebKit

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do oštećenja memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu i Xiaojie Wei

WebKit Bugzilla: 291745

CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu i Xiaojie Wei

WebKit Bugzilla: 293579

CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu i Xiaojie Wei

WebKit

Dostupno za: macOS Sequoia

Učinak: podrijetlo preuzimanja može biti neispravno zaključeno

Opis: logički problem riješen je poboljšanim provjerama.

WebKit Bugzilla: 293994

CVE-2025-43240: Syarif Muhammad Sajjad

WebKit

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 292599

CVE-2025-43214: shandikri i inicijativa Zero Day (Trend Micro), tim za sigurnost Google V8

WebKit Bugzilla: 292621

CVE-2025-43213: tim za sigurnost Google V8

WebKit Bugzilla: 293197

CVE-2025-43212: Nan Wang (@eternalsakura13) i Ziling Chen

WebKit

Dostupno za: macOS Sequoia

Učinak: obradom web-sadržaja moglo bi se izazvati odbijanje usluge

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu i Xiaojie Wei

WebKit

Dostupno za: macOS Sequoia

Učinak: obrada zlonamjernog web-sadržaja može otkriti interna stanja aplikacije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

WebKit Bugzilla: 294182

CVE-2025-43265: HexRabbit (@h3xr4bb1t) iz istraživačkog tima DEVCORE

WebKit

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID oznaku pronađite na cve.org.

WebKit Bugzilla: 296459

CVE-2025-6558: Clément Lecigne i Vlad Stolyarov iz Googleova tima Threat Analysis Group

WindowServer

Dostupno za: macOS Sequoia

Učinak: napadač s fizičkim pristupom zaključanom uređaju mogao bi vidjeti povjerljive korisničke podatke

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2025-43259: Martti Hütt

Xsan

Dostupno za: macOS Sequoia

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43238: anonimni istraživač

zip

Dostupno za: macOS Sequoia

Učinak: web-mjesto moglo bi pristupiti osjetljivim korisničkim podacima prilikom rješavanja simboličkih veza

Opis: ovaj problem riješen je dodavanjem odzivnika za pristanak korisnika.

CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) (Microsoft)

Dodatna zahvala

AppleMobileFileIntegrity

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t).

Bluetooth

Na pomoći zahvaljujemo korisnicima LIdong LI, Xiao Wang, Shao Dong Chen i Chao Tan (Source Guard)

Control Center

Na pomoći zahvaljujemo anonimnom istraživaču.

CoreAudio

Na pomoći zahvaljujemo korisniku @zlluny i Noahu Weinbergu.

CoreUtils

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).

Device Management

Na pomoći zahvaljujemo Alu Karaku.

Find My

Na pomoći zahvaljujemo Christianu Kohlschütteru.

Game Center

Na pomoći zahvaljujemo korisniku YingQi Shi (@Mas0nShi) (DBAppSecurity's WeBin lab).

IOMobileFrameBuffer

Na pomoći zahvaljujemo Karolu Mazureku (@karmaz) iz tvrtke (AFINE)stance.

Kernel

Na pomoći zahvaljujemo Karolu Mazureku (@karmaz) iz tvrtke (AFINE)stance.

libxml2

Na pomoći zahvaljujemo Sergeiju Glazunovu iz tima Google Project Zero.

libxslt

Željeli bismo zahvaliti·Ivanu Fratricu (Google Project Zero) na pomoći.

Safari

Na pomoći zahvaljujemo Ameenu Bashi M K.

Shortcuts

Na pomoći zahvaljujemo Dennisu Kniepu.

WebDAV

Na pomoći zahvaljujemo Christianu Kohlschütteru.

WebKit

Na pomoći zahvaljujemo timu za sigurnost Google V8 i korisnicima Yuhao Hu, Yan Kang, Chenggang Wu i Xiaojie Wei, rheza (@ginggilBesel).

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: