Informacije o sigurnosnom sadržaju sustava macOS Sequoia 15.7.2
U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Sequoia 15.7.2.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.
Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
macOS Sequoia 15.7.2
Objavljeno 3. studenog 2025.
Admin Framework
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2025-43322: Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2025-43337: Csaba Fitzl (@theevilbit) i Nolan Astrein (Kandji)
AppleMobileFileIntegrity
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem smanjenja verzije koji utječe na Mac računala s Intelovim čipom riješen je dodatnim ograničenjima potpisivanja koda.
CVE-2025-43390: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem smanjenja verzije koji utječe na Mac računala s Intelovim čipom riješen je dodatnim ograničenjima potpisivanja koda.
CVE-2025-43468: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43469: Mickey Jin (@patch1t)
CVE-2025-43378: anonimni istraživač
ASP TCP
Dostupno za: macOS Sequoia
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2025-43478: Joseph Ravichandran (@0xjprx) (MIT CSAIL), Dave G. (supernetworks.org)
Assets
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: ovaj je problem riješen poboljšanim pravima.
CVE-2025-43407: JZ
Assets
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.
CVE-2025-43446: Zhongcheng Li (IES Red Team, ByteDance)
Audio
Dostupno za: macOS Sequoia
Učinak: zlonamjerna aplikacija mogla je čitati kernalsku memoriju
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43361: Michael Reeves (@IntegralPilot)
Audio
Dostupno za: macOS Sequoia
Učinak: napadač s fizičkim pristupom otključanom uređaju uparenom s Mac računalom može vidjeti osjetljive korisničke podatke u dnevnicima sustava
Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.
CVE-2025-43423: Duy Trần (@khanhduytran0)
bash
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.
CVE-2025-43472: Morris Richman (@morrisinlife)
bootp
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.
CVE-2025-43394: Csaba Fitzl (@theevilbit) (Kandji)
CloudKit
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.
CVE-2025-43448: Hikerell (Loadshine Lab)
configd
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.
CVE-2025-43395: Csaba Fitzl (@theevilbit) (Kandji)
CoreAnimation
Dostupno za: macOS Sequoia
Učinak: udaljeni napadač mogao bi uzrokovati odbijanje usluge
Opis: problem odbijanja usluge riješen je poboljšanom provjerom valjanosti.
CVE-2025-43401: 이동하 (Lee Dong Ha of BoB 14th), wac u suradnji s inicijativom Zero Day (Trend Micro)
CoreMedia
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2025-43292: Csaba Fitzl (@theevilbit) i Nolan Astrein sa sveučilišta Kandji
CoreServices
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43479: anonimni istraživač
CoreServices
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
CoreText
Dostupno za: macOS Sequoia
Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-43445: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
Disk Images
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem je riješen poboljšanim provjerama.
CVE-2025-43481: Mickey Jin (@patch1t), Kenneth Chew, anonimni istraživač, Adwiteeya Agrawal
DiskArbitration
Dostupno za: macOS Sequoia
Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43387: anonimni istraživač
Dock
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) (Lupus Nova)
FileProvider
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2025-43498: pattern-f (@pattern_F_)
Finder
Dostupno za: macOS Sequoia
Učinak: aplikacija može zaobići provjere alata Gatekeeper
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) iz tvrtke Jamf
GPU Drivers
Dostupno za: macOS Sequoia
Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili čitati kernelsku memoriju
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-43474: Murray Mike
Installer
Dostupno za: macOS Sequoia
Učinak: aplikacija u memoriji za testiranje mogla bi pristupiti povjerljivim korisničkim podacima
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2025-43396: anonimni istraživač
Kernel
Dostupno za: macOS Sequoia
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
Dostupno za: macOS Sequoia
Učinak: aplikacija u memoriji za testiranje mogla bi pomatrati veze diljem sustava
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2025-43413: Dave G. i Alex Radocea (supernetworks.org)
Dostupno za: macOS Sequoia
Učinak: udaljeni sadržaj mogao bi se učitati čak i kad je postavka „Učitaj udaljene slike” isključena
Opis: problem je riješen dodavanje dodatne logike.
CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme (Khatima)
Model I/O
Dostupno za: macOS Sequoia
Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43383: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
CVE-2025-43385: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
CVE-2025-43384: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
Model I/O
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla uzrokovati odbijanje usluge
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43377: BynarIO AI (bynar.io)
Notes
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s privatnošću riješen je uklanjanjem koda sa slabim točkama.
CVE-2025-43389: Kirin (@Pwnrin)
NSSpellChecker
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43469: Mickey Jin (@patch1t)
PackageKit
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.
CVE-2025-43411: anonimni istraživač
Photos
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.
CVE-2025-43405: anonimni istraživač
Photos
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s privatnosti riješen je poboljšanim rukovanjem privremenim datotekama.
CVE-2025-43391: Asaf Cohen
Ruby
Dostupno za: macOS Sequoia
Učinak: veći broj problema u softveru ruby
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Security
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem je riješen dodavanje dodatne logike.
CVE-2025-43335: Csaba Fitzl (@theevilbit) (Kandji)
Share Sheet
Dostupno za: macOS Sequoia
Učinak: napadač s fizičkim pristupom može pristupati kontaktima sa zaključanog zaslona
Taj je problem riješen ograničavanjem opcija na zaključanom zaslonu.
CVE-2025-43408: Vivek Dhar, ASI (RM) (Border Security Force), FTR HQ BSF Kashmir
SharedFileList
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43476: Mickey Jin (@patch1t)
Shortcuts
Dostupno za: macOS Sequoia
Učinak: prečac bi mogao pristupati datotekama koje obično nisu dostupne aplikaciji Prečaci
Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.
CVE-2025-30465: anonimni istraživač
CVE-2025-43414: anonimni istraživač
Shortcuts
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.
CVE-2025-43499: anonimni istraživač
sips
Dostupno za: macOS Sequoia
Učinak: raščlanjivanje datoteke moglo je dovesti do neočekivanog zatvaranja aplikacije
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-43380: Nikolai Skliarenko iz inicijative Zero Day (Trend Micro)
Siri
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2025-43477: Kirin (@Pwnrin)
Siri
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.
CVE-2025-43399: Kirin (@Pwnrin), Cristian Dinca (icmd.tech)
SoftwareUpdate
Dostupno za: macOS Sequoia
Utjecaj: aplikacija s korijenskim ovlastima mogla bi pristupiti privatnim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) (Lupus Nova)
SoftwareUpdate
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla uzrokovati odbijanje usluge
Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.
CVE-2025-43397: Csaba Fitzl (@theevilbit) (Kandji)
Spotlight
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.
CVE-2025-43409: Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) (Microsoft), anonimni istraživač
sudo
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
System Settings
Dostupno za: macOS Sequoia
Učinak: aplikacija može zaobići provjere alata Gatekeeper
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) iz tvrtke Jamf
TCC
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: zaobilaženje stavljanja datoteke u karantenu riješeno je dodatnim provjerama.
CVE-2025-43412: Mickey Jin (@patch1t)
Wi-Fi
Dostupno za: macOS Sequoia
Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili oštećenje kernelske memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-43373: Wang Yu (Cyberserval)
zsh
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.
CVE-2025-43472: Morris Richman (@morrisinlife)
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.