Informacije o sigurnosnom sadržaju sustava macOS Sequoia 15.6
U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Sequoia 15.6.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.
Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
macOS Sequoia 15.6
Izdano 29. srpnja 2025.
Admin Framework
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla uzrokovati odbijanje usluge
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
Dostupno za: macOS Sequoia
Učinak: raščlanjivanje datoteke moglo je dovesti do neočekivanog zatvaranja aplikacije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-43186: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
AMD
Dostupno za: macOS Sequoia
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupno za: macOS Sequoia
Učinak: zlonamjerna aplikacija mogla je na pouzdanom uređaju pokretati proizvoljne binarne datoteke
Opis: problem je riješen poboljšanom provjerom ulaza.
CVE-2025-43253: Noah Gregory (wts.dev)
AppleMobileFileIntegrity
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupno za: macOS Sequoia
Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2025-43248: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem vraćanja na stariju verziju riješen je dodatnim ograničenjima potpisivanja koda.
CVE-2025-43245: Mickey Jin (@patch1t)
Archive Utility
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.
CVE-2025-43257: Mickey Jin (@patch1t)
CFNetwork
Dostupno za: macOS Sequoia
Učinak: napadači su mogli izazvati neočekivano zatvaranje aplikacije
Opis: problem s upotrebom nakon osobađanja riješen je uklanjanjem koda sa slabim točkama.
CVE-2025-43222: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)
CFNetwork
Dostupno za: macOS Sequoia
Učinak: korisnik bez ovlasti mogao bi izmijeniti ograničene mrežne postavke
Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-43223: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)
copyfile
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.
CVE-2025-43220: Mickey Jin (@patch1t)
Core Services
Dostupno za: macOS Sequoia
Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.
CVE-2025-43199: Gergely Kalman (@gergely_kalman), anonimni istraživač
CoreAudio
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernih audiodatoteka moglo je doći do oštećenja memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-43277: Googleov tim Threat Analysis Group
CoreMedia
Dostupno za: macOS Sequoia
Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje
Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.
CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) i XiLong Zhang (@Resery4) (Xiaomi) te oir (@ROIS) i fmyy (@风沐云烟)
CoreMedia
Dostupno za: macOS Sequoia
Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43210: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
CoreMedia Playback
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem je riješen dodatnim provjerama dozvola.
CVE-2025-43230: Chi Yuan Chang (ZUSO ART) i taikosoup
CoreServices
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem je postojao u rukovanju varijablama okruženja. Problem je riješen poboljšanom provjerom valjanosti.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) i Minghao Lin (@Y1nKoc)
Directory Utility
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s ubacivanjem riješen je poboljšanom provjerom valjanosti.
CVE-2025-43267: Mickey Jin (@patch1t)
Disk Images
Dostupno za: macOS Sequoia
Učinak: pokretanjem naredbe hdiutil neočekivano se mogao pokrenuti proizvoljni kod
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) i Minghao Lin (@Y1nKoc)
DiskArbitration
Dostupno za: macOS Sequoia
Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43188: anonimni istraživač
Dock
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2025-43198: Mickey Jin (@patch1t)
file
Dostupno za: macOS Sequoia
Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-43254: 2ourc3 | Salim Largo
File Bookmark
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2025-43261: anonimni istraživač
Find My
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla prepoznati otisak prsta korisnika
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-31279: Dawuge (Shuffle Team)
GPU Drivers
Dostupno za: macOS Sequoia
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43255: anonimni istraživač i inicijativa Zero Day (Trend Micro)
CVE-2025-43284: anonimni istraživač i inicijativa Zero Day (Trend Micro)
Unos je ažuriran 28. kolovoza 2025.
ICU
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43209: Gary Kwong i inicijativa Zero Day (Trend Micro)
ImageIO
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-43226
Kernel
Dostupno za: macOS Sequoia
Učinak: Privatni relej na servisu iCloud možda se neće aktivirati ako je istodobno prijavljeno više korisnika
Opis: logička pogreška riješena je poboljšanim rukovanjem pogreškama.
CVE-2025-43276: Willey Lin
Kernel
Dostupno za: macOS Sequoia
Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)
libnetcore
Dostupno za: macOS Sequoia
Učinak: obrada datoteke može uzrokovati oštećenje memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-43202: Brian Carpenter
libxml2
Dostupno za: macOS Sequoia
Učinak: obrada datoteke može uzrokovati oštećenje memorije
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID oznaku pronađite na cve.org.
CVE-2021-30799: Sergei Glazunov (Google Project Zero)
libxpc
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2025-43196: anonimni istraživač
libxslt
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do oštećenja memorije
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2025-7424: Ivan Fratric (Google Project Zero)
Managed Configuration
Dostupno za: macOS Sequoia
Učinak: registracija korisnika na temelju računa bila je moguća i uz uključen zaključani način rada
Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.
CVE-2025-43192: Pyrophoria
MediaRemote
Dostupno za: macOS Sequoia
Učinak: proces u memoriji za testiranje mogao bi pokrenuti bilo koju instaliranu aplikaciju
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-31275: Dora Orak
Metal
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjerne teksture moglo je doći do neočekivanog zatvaranja aplikacije
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-43234: Vlad Stolyarov iz Googleova tima Threat Analysis Group
Model I/O
Dostupno za: macOS Sequoia
Učinak: obrada zlonamjerno formirane datoteke može oštetiti procesnu memoriju
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-43264: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
CVE-2025-43219: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
Model I/O
Dostupno za: macOS Sequoia
Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije
Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanim rukovanjem memorijom.
CVE-2025-31281: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
Model I/O
Dostupno za: macOS Sequoia
Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43224: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
CVE-2025-43221: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
Model I/O
Dostupno za: macOS Sequoia
Učinak: obrada zlonamjerne datoteke može dovesti do oštećenja skupa
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.
CVE-2025-31280: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
Model I/O
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjerne USD datoteke moglo je doći do otkrivanja sadržaja memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-43218: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
Model I/O
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije
Opis: problem je riješen poboljšanim provjerama.
CVE-2025-43215: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
NetAuth
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.
CVE-2025-43275: Csaba Fitzl (@theevilbit) (Kandji)
Notes
Dostupno za: macOS Sequoia
Učinak: aplikacija može steći neovlašten pristup lokalnoj mreži
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2025-43270: Minqiang Gui
Notes
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
Dostupno za: macOS Sequoia
Učinak: aplikacija je mogla preoteti ovlasti dodijeljene drugim aplikacijama s ovlastima
Opis: taj je problem riješen poboljšanom zaštitom podataka.
CVE-2025-43260: Zhongquan Li (@Guluisacat)
PackageKit
Dostupno za: macOS Sequoia
Učinak: zlonamjerna aplikacija s korijenskim privilegijama možda bi mogla izmjenjivati sadržaj sistemskih datoteka
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem je riješen poboljšanim provjerama.
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla zaobići Postavke privatnosti
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) (Kandji) i Gergely Kalman (@gergely_kalman)
Power Management
Dostupno za: macOS Sequoia
Učinak: napadači su mogli izazvati neočekivano zatvaranje aplikacije
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2025-43236: Dawuge (Shuffle Team)
Power Management
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla uzrokovati odbijanje usluge
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-43235: Dawuge (Shuffle Team)
RemoteViewServices
Dostupno za: macOS Sequoia
Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje
Opis: problem s privatnošću riješen je uklanjanjem koda sa slabim točkama.
CVE-2025-43274: anonimni istraživač, Hikerell (Loadshine Lab), @zlluny
Safari
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2025-24188: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)
SceneKit
Dostupno za: macOS Sequoia
Učinak: aplikacije su mogle pročitati datoteke izvan ograničene memorije
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43241: Mickey Jin (@patch1t)
Security
Dostupno za: macOS Sequoia
Učinak: zlonamjerna aplikacija koja djeluje kao HTTPS proxy mogla bi ostvariti pristup osjetljivim korisničkim podacima
Opis: ovaj je problem riješen poboljšanim ograničenjima pristupa.
CVE-2025-43233: Wojciech Regula of SecuRing (wojciechregula.blog)
SecurityAgent
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla uzrokovati odbijanje usluge
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-43193: Dawuge (Shuffle Team)
SharedFileList
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2025-43250: Yuebin Sun (@yuebinsun2020), Mickey Jin (@patch1t)
Single Sign-On
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.
CVE-2025-43197: Shang-De Jiang i Kazma Ye (CyCraft Technology)
sips
Dostupno za: macOS Sequoia
Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43239: Nikolai Skliarenko iz inicijative Zero Day (Trend Micro)
Software Update
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43243: Keith Yeo (@kyeojy) iz tima Orca (Sea Security), Mickey Jin (@patch1t)
Spotlight
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem je riješen poboljšanim provjerama.
CVE-2025-43246: Mickey Jin (@patch1t)
StorageKit
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem je riješen poboljšanim upravljanjem stanjem.
CVE-2025-43256: anonimni istraživač
System Settings
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.
CVE-2025-43206: Zhongquan Li (@Guluisacat)
User Management
Dostupno za: macOS Sequoia
Učinak: lokalni napadač mogao bi dobiti pristup stavkama privjeska ključeva
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2025-43251: Mickey Jin (@patch1t)
Voice Control
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem vraćanja na stariju verziju riješen je dodatnim ograničenjima potpisivanja koda.
CVE-2025-43185: Mickey Jin (@patch1t)
WebContentFilter
Dostupno za: macOS Sequoia
Učinak: zlonamjerna aplikacija mogla je čitati kernalsku memoriju
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-43189: anonimni istraživač
WebContentFilter
Dostupno za: macOS Sequoia
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43237: anonimni istraživač
WebKit
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do univerzalnog unakrsnog skriptiranja na više web-mjesta
Opis: problem je riješen poboljšanim upravljanjem stanjem.
WebKit Bugzilla: 285927
CVE-2025-43229: Martin Bajanik (Fingerprint), Ammar Askar
WebKit
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernog web-sadržaja može doći do otkrivanja osjetljivih korisničkih podataka
Opis: problem je riješen poboljšanim upravljanjem stanjem.
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
WebKit
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do oštećenja memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu i Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu i Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu i Xiaojie Wei
WebKit
Dostupno za: macOS Sequoia
Učinak: podrijetlo preuzimanja može biti neispravno zaključeno
Opis: logički problem riješen je poboljšanim provjerama.
WebKit Bugzilla: 293994
CVE-2025-43240: Syarif Muhammad Sajjad
WebKit
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri i inicijativa Zero Day (Trend Micro), tim za sigurnost Google V8
WebKit Bugzilla: 292621
CVE-2025-43213: tim za sigurnost Google V8
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) i Ziling Chen
WebKit
Dostupno za: macOS Sequoia
Učinak: obradom web-sadržaja moglo bi se izazvati odbijanje usluge
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu i Xiaojie Wei
WebKit
Dostupno za: macOS Sequoia
Učinak: obrada zlonamjernog web-sadržaja može otkriti interna stanja aplikacije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) iz istraživačkog tima DEVCORE
WebKit
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID oznaku pronađite na cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne i Vlad Stolyarov iz Googleova tima Threat Analysis Group
WindowServer
Dostupno za: macOS Sequoia
Učinak: napadač s fizičkim pristupom zaključanom uređaju mogao bi vidjeti povjerljive korisničke podatke
Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.
CVE-2025-43259: Martti Hütt
Xsan
Dostupno za: macOS Sequoia
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-43238: anonimni istraživač
zip
Dostupno za: macOS Sequoia
Učinak: web-mjesto moglo bi pristupiti osjetljivim korisničkim podacima prilikom rješavanja simboličkih veza
Opis: ovaj problem riješen je dodavanjem odzivnika za pristanak korisnika.
CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) (Microsoft)
Dodatna zahvala
AppleMobileFileIntegrity
Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t).
Bluetooth
Na pomoći zahvaljujemo korisnicima LIdong LI, Xiao Wang, Shao Dong Chen i Chao Tan (Source Guard)
Control Center
Na pomoći zahvaljujemo anonimnom istraživaču.
CoreAudio
Na pomoći zahvaljujemo korisniku @zlluny i Noahu Weinbergu.
CoreUtils
Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).
Device Management
Na pomoći zahvaljujemo Alu Karaku.
Find My
Na pomoći zahvaljujemo Christianu Kohlschütteru.
Game Center
Na pomoći zahvaljujemo korisniku YingQi Shi (@Mas0nShi) (DBAppSecurity's WeBin lab).
IOMobileFrameBuffer
Na pomoći zahvaljujemo Karolu Mazureku (@karmaz) iz tvrtke (AFINE)stance.
Kernel
Na pomoći zahvaljujemo Karolu Mazureku (@karmaz) iz tvrtke (AFINE)stance.
libxml2
Na pomoći zahvaljujemo Sergeiju Glazunovu iz tima Google Project Zero.
libxslt
Željeli bismo zahvaliti·Ivanu Fratricu (Google Project Zero) na pomoći.
Safari
Na pomoći zahvaljujemo Ameenu Bashi M K.
Shortcuts
Na pomoći zahvaljujemo Dennisu Kniepu.
WebDAV
Na pomoći zahvaljujemo Christianu Kohlschütteru.
WebKit
Na pomoći zahvaljujemo timu za sigurnost Google V8 i korisnicima Yuhao Hu, Yan Kang, Chenggang Wu i Xiaojie Wei, rheza (@ginggilBesel).
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.