O sigurnosnom sadržaju sustava macOS Sonoma 14.8
U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Sonoma 14.8.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.
Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
macOS Sonoma 14.8
Objavljeno 15. rujna 2025.
AMD
Dostupno za: macOS Sonoma
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem je riješen blokiranjem usluga bez prijave kako se ne bi mogle pokrenuti na Mac računalima s procesorom Intel.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Online Store Kit
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-31268: Csaba Fitzl (@theevilbit) i Nolan Astrein (Kandji)
AppSandbox
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
CoreAudio
Dostupno za: macOS Sonoma
Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-43349: @zlluny i Trend Zero Day Initiative
CoreAudio
Dostupno za: macOS Sonoma
Učinak: obradom zlonamjernih audiodatoteka moglo je doći do oštećenja memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-43277: Googleov tim Threat Analysis Group
CoreMedia
Dostupno za: macOS Sonoma
Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje
Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.
CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Minghao Lin (@Y1nKoc), 风 (binaryfmyy), BochengXiang(@Crispr) i YingQi Shi (@Mas0nShi), Dora Orak
CoreServices
Dostupno za: macOS Sonoma
Učinak: zlonamjerna aplikacija mogla bi pristupiti privatnim podacima
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2025-43305: anonimni istraživač, Mickey Jin (@patch1t)
GPU Drivers
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43326: Wang Yu (Cyberserval)
IOHIDFamily
Dostupno za: macOS Sonoma
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43302: Keisuke Hosoda
IOKit
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2025-31255: Csaba Fitzl (@theevilbit) (Kandji)
Kernel
Dostupno za: macOS Sonoma
Učinak: socket za UDP poslužitelj vezan za lokalno sučelje može postati vezan za sva sučelja
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2025-43359: Viktor Oreshkin
LaunchServices
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2025-43231: Mickey Jin (@patch1t), Kirin@Pwnrin i LFY@secsys (Sveučilište Fudan), anonimni istraživač
libc
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla uzrokovati odbijanje usluge
Opis: problem odbijanja usluge riješen je poboljšanom provjerom valjanosti.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Dostupno za: macOS Sonoma
Učinak: obradom zlonamjernog niza moglo je doći do oštećenja skupa memorijskih mjesta
Opis: problem je riješen poboljšanim provjerama ograničenja.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MediaLibrary
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) (Lupus Nova)
MobileStorageMounter
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla uzrokovati odbijanje usluge
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2025-43355: Dawuge (Shuffle Team)
Notification Center
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti podacima za kontakt povezanima s obavijestima u Centru za obavijesti
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2025-43301: LFY@secsys (Sveučilište Fudan)
PackageKit
Dostupno za: macOS Sonoma
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.
CVE-2025-43298: anonimni istraživač
Perl
Dostupno za: macOS Sonoma
Učinak: veći broj problema s jezikom Perl
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2025-40909
Printing
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-31269: Zhongcheng Li (IES Red Team, ByteDance)
Ruby
Dostupno za: macOS Sonoma
Učinak: obradom datoteke moglo bi doći do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2024-27280
Screenshots
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla snimiti snimku zaslona aplikacije u kojoj se otvara ili zatvara prikaz preko cijelog zaslona
Opis: problem sa zaštitom privatnosti riješen je poboljšanim provjerama.
CVE-2025-31259: anonimni istraživač
Security Initialization
Dostupno za: macOS Sonoma
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: zaobilaženje stavljanja datoteke u karantenu riješeno je dodatnim provjerama.
CVE-2025-43332: anonimni istraživač
SharedFileList
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem je riješen poboljšanom provjerom ulaznih podataka.
CVE-2025-43293: anonimni istraživač
SharedFileList
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.
CVE-2025-43291: Ye Zhang (Baidu Security)
SharedFileList
Dostupno za: macOS Sonoma
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
Shortcuts
Dostupno za: macOS Sonoma
Učinak: prečac bi mogao zaobići ograničenja memorije za testiranje
Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.
CVE-2025-43358: 정답이 아닌 해답
Siri
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem sa zaštitom privatnosti riješen je premještanjem osjetljivih podataka.
CVE-2025-43367: Kirin (@Pwnrin) Cristian Dinca (Nacionalna srednja škola za računalnu znanost „Tudor Vianu”, Rumunjska)
Spell Check
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) (Lupus Nova)
Storage
Dostupno za: macOS Sonoma
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43341: anonimni istraživač
StorageKit
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Dostupno za: macOS Sonoma
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2025-43304: Mickey Jin (@patch1t)
Touch Bar
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.
CVE-2025-43311: anonimni istraživač, Justin Elliot Fu
Touch Bar Controls
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.
CVE-2025-43308: anonimni istraživač
WindowServer
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla prevariti korisnika da kopira osjetljive podatke u međuspremnik memorije sustava
Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.
CVE-2025-43310: anonimni istraživač
Dodatna zahvala
Airport
Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).
libpthread
Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).
libxml2
Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon), Sergeju Glazunovu (Google Project Zero).
SharedFileList
Na pomoći zahvaljujemo Ye Zhangu (Baidu Security).
Wi-Fi
Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji), Noahu Gregoryju (wts.dev), Wojciechu Reguli (SecuRing) (wojciechregula.blog) i anonimnom istraživaču.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.