O sigurnosnom sadržaju sustava macOS Sonoma 14.8

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Sonoma 14.8.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Sonoma 14.8

Objavljeno 15. rujna 2025.

AMD

Dostupno za: macOS Sonoma

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem je riješen blokiranjem usluga bez prijave kako se ne bi mogle pokrenuti na Mac računalima s procesorom Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Online Store Kit

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-31268: Csaba Fitzl (@theevilbit) i Nolan Astrein (Kandji)

AppSandbox

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

CoreAudio

Dostupno za: macOS Sonoma

Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43349: @zlluny i Trend Zero Day Initiative

CoreAudio

Dostupno za: macOS Sonoma

Učinak: obradom zlonamjernih audiodatoteka moglo je doći do oštećenja memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43277: Googleov tim Threat Analysis Group

CoreMedia

Dostupno za: macOS Sonoma

Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Minghao Lin (@Y1nKoc), 风 (binaryfmyy), BochengXiang(@Crispr) i YingQi Shi (@Mas0nShi), Dora Orak

CoreServices

Dostupno za: macOS Sonoma

Učinak: zlonamjerna aplikacija mogla bi pristupiti privatnim podacima

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-43305: anonimni istraživač, Mickey Jin (@patch1t)

GPU Drivers

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43326: Wang Yu (Cyberserval)

IOHIDFamily

Dostupno za: macOS Sonoma

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43302: Keisuke Hosoda

IOKit

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2025-31255: Csaba Fitzl (@theevilbit) (Kandji)

Kernel

Dostupno za: macOS Sonoma

Učinak: socket za UDP poslužitelj vezan za lokalno sučelje može postati vezan za sva sučelja

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2025-43359: Viktor Oreshkin

LaunchServices

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-43231: Mickey Jin (@patch1t), Kirin@Pwnrin i LFY@secsys (Sveučilište Fudan), anonimni istraživač

libc

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem odbijanja usluge riješen je poboljšanom provjerom valjanosti.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Dostupno za: macOS Sonoma

Učinak: obradom zlonamjernog niza moglo je doći do oštećenja skupa memorijskih mjesta

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MediaLibrary

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) (Lupus Nova)

MobileStorageMounter

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2025-43355: Dawuge (Shuffle Team)

Notification Center

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti podacima za kontakt povezanima s obavijestima u Centru za obavijesti

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2025-43301: LFY@secsys (Sveučilište Fudan)

PackageKit

Dostupno za: macOS Sonoma

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-43298: anonimni istraživač

Perl

Dostupno za: macOS Sonoma

Učinak: veći broj problema s jezikom Perl

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-40909

Printing

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-31269: Zhongcheng Li (IES Red Team, ByteDance)

Ruby

Dostupno za: macOS Sonoma

Učinak: obradom datoteke moglo bi doći do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2024-27280

Screenshots

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla snimiti snimku zaslona aplikacije u kojoj se otvara ili zatvara prikaz preko cijelog zaslona

Opis: problem sa zaštitom privatnosti riješen je poboljšanim provjerama.

CVE-2025-31259: anonimni istraživač

Security Initialization

Dostupno za: macOS Sonoma

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: zaobilaženje stavljanja datoteke u karantenu riješeno je dodatnim provjerama.

CVE-2025-43332: anonimni istraživač

SharedFileList

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen poboljšanom provjerom ulaznih podataka.

CVE-2025-43293: anonimni istraživač

SharedFileList

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.

CVE-2025-43291: Ye Zhang (Baidu Security)

SharedFileList

Dostupno za: macOS Sonoma

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

Shortcuts

Dostupno za: macOS Sonoma

Učinak: prečac bi mogao zaobići ograničenja memorije za testiranje

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2025-43358: 정답이 아닌 해답

Siri

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem sa zaštitom privatnosti riješen je premještanjem osjetljivih podataka.

CVE-2025-43367: Kirin (@Pwnrin) Cristian Dinca (Nacionalna srednja škola za računalnu znanost „Tudor Vianu”, Rumunjska)

Spell Check

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) (Lupus Nova)

Storage

Dostupno za: macOS Sonoma

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43341: anonimni istraživač

StorageKit

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Dostupno za: macOS Sonoma

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2025-43304: Mickey Jin (@patch1t)

Touch Bar

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-43311: anonimni istraživač, Justin Elliot Fu

Touch Bar Controls

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-43308: anonimni istraživač

WindowServer

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla prevariti korisnika da kopira osjetljive podatke u međuspremnik memorije sustava

Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.

CVE-2025-43310: anonimni istraživač

Dodatna zahvala

Airport

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).

libpthread

Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).

libxml2

Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon), Sergeju Glazunovu (Google Project Zero).

SharedFileList

Na pomoći zahvaljujemo Ye Zhangu (Baidu Security).

Wi-Fi

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji), Noahu Gregoryju (wts.dev), Wojciechu Reguli (SecuRing) (wojciechregula.blog) i anonimnom istraživaču.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: