Informacije o sigurnosnom sadržaju sustava macOS Ventura 13.7.7

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Ventura 13.7.7.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Ventura 13.7.7

Izdano 29. srpnja 2025.

Admin Framework

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

Dostupno za: macOS Ventura

Učinak: raščlanjivanje datoteke moglo je dovesti do neočekivanog zatvaranja aplikacije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43186: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

AMD

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem vraćanja na stariju verziju riješen je dodatnim ograničenjima potpisivanja koda.

CVE-2025-43245: Mickey Jin (@patch1t)

CFNetwork

Dostupno za: macOS Ventura

Učinak: napadači su mogli izazvati neočekivano zatvaranje aplikacije

Opis: problem s upotrebom nakon osobađanja riješen je uklanjanjem koda sa slabim točkama.

CVE-2025-43222: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)

CFNetwork

Dostupno za: macOS Ventura

Učinak: korisnik bez ovlasti mogao bi izmijeniti ograničene mrežne postavke

Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43223: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)

copyfile

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2025-43220: Mickey Jin (@patch1t)

Core Services

Dostupno za: macOS Ventura

Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.

CVE-2025-43199: Gergely Kalman (@gergely_kalman), anonimni istraživač

CoreMedia

Dostupno za: macOS Ventura

Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43210: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

CoreServices

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je postojao u rukovanju varijablama okruženja. Problem je riješen poboljšanom provjerom valjanosti.

CVE-2025-43195: 风沐云烟 (@binary_fmyy) i Minghao Lin (@Y1nKoc)

Disk Images

Dostupno za: macOS Ventura

Učinak: pokretanjem naredbe hdiutil neočekivano se mogao pokrenuti proizvoljni kod

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43187: 风沐云烟 (@binary_fmyy) i Minghao Lin (@Y1nKoc)

file

Dostupno za: macOS Ventura

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-43261: anonimni istraživač

Find My

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla prepoznati otisak prsta korisnika

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-31279: Dawuge (Shuffle Team)

Finder

Dostupno za: macOS Ventura

Učinak: aplikacija će možda moći izvršiti proizvoljni kod iz memorije za testiranje ili s određenim većim ovlastima

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2025-24119: anonimni istraživač

GPU Drivers

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43255: anonimni istraživač i inicijativa Zero Day (Trend Micro)

CVE-2025-43284: anonimni istraživač i inicijativa Zero Day (Trend Micro)

Unos je ažuriran 28. kolovoza 2025.

ICU

Dostupno za: macOS Ventura

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43209: Gary Kwong i inicijativa Zero Day (Trend Micro)

Kernel

Dostupno za: macOS Ventura

Učinak: udaljeni napadač mogao bi uzrokovati neočekivani pad sustava

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-24224: Tony Iskow (@Tybbow)

LaunchServices

Dostupno za: macOS Ventura

Učinak: aplikacija će možda moći izvršiti proizvoljni kod iz memorije za testiranje ili s određenim većim ovlastima

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2025-24119: anonimni istraživač

libxpc

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2025-43196: anonimni istraživač

NetAuth

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.

CVE-2025-43275: Csaba Fitzl (@theevilbit) (Kandji)

Notes

Dostupno za: macOS Ventura

Učinak: aplikacija može steći neovlašten pristup lokalnoj mreži

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2025-43270: Minqiang Gui

Notes

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

Dostupno za: macOS Ventura

Učinak: zlonamjerna aplikacija s korijenskim privilegijama možda bi mogla izmjenjivati sadržaj sistemskih datoteka

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) (Kandji) i Gergely Kalman (@gergely_kalman)

Power Management

Dostupno za: macOS Ventura

Učinak: napadači su mogli izazvati neočekivano zatvaranje aplikacije

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2025-43236: Dawuge (Shuffle Team)

SceneKit

Dostupno za: macOS Ventura

Učinak: aplikacije su mogle pročitati datoteke izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43241: Mickey Jin (@patch1t)

Security

Dostupno za: macOS Ventura

Učinak: zlonamjerna aplikacija koja djeluje kao HTTPS proxy mogla bi ostvariti pristup osjetljivim korisničkim podacima

Opis: ovaj je problem riješen poboljšanim ograničenjima pristupa.

CVE-2025-43233: Wojciech Regula of SecuRing (wojciechregula.blog)

SecurityAgent

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43193: Dawuge (Shuffle Team)

SharedFileList

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2025-43250: Yuebin Sun (@yuebinsun2020), Mickey Jin (@patch1t)

Shortcuts

Dostupno za: macOS Ventura

Učinak: prečac može zaobići osjetljive postavke aplikacije Prečaci

Opis: ovaj problem riješen je dodavanjem odzivnika za pristanak korisnika.

CVE-2025-43184: Csaba Fitzl (@theevilbit) (Kandji)

Single Sign-On

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-43197: Shang-De Jiang i Kazma Ye (CyCraft Technology)

sips

Dostupno za: macOS Ventura

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43239: Nikolai Skliarenko iz inicijative Zero Day (Trend Micro)

Software Update

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43243: Mickey Jin (@patch1t), Keith Yeo (@kyeojy) iz tima Orca (Sea Security)

System Settings

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-43206: Zhongquan Li (@Guluisacat)

WindowServer

Dostupno za: macOS Ventura

Učinak: napadač s fizičkim pristupom zaključanom uređaju mogao bi vidjeti povjerljive korisničke podatke

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2025-43259: Martti Hütt

Xsan

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43238: anonimni istraživač

Dodatna zahvala

Device Management

Na pomoći zahvaljujemo Alu Karaku.

Game Center

Na pomoći zahvaljujemo korisniku YingQi Shi (@Mas0nShi) (DBAppSecurity's WeBin lab).

Shortcuts

Na pomoći zahvaljujemo Dennisu Kniepu.

WebDAV

Na pomoći zahvaljujemo Christianu Kohlschütteru.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: