Informazioni sui contenuti di sicurezza di macOS Sequoia 15.4

In questo documento vengono descritti i contenuti di sicurezza di macOS Sequoia 15.4.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.

macOS Sequoia 15.4

Rilasciato il 31 marzo 2025

Accessibility

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2025-24202: Zhongcheng Li di IES Red Team di ByteDance

AccountPolicy

Disponibile per: macOS Sequoia

Impatto: un'app dannosa può essere in grado di ottenere privilegi root.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-24234: un ricercatore anonimo

AirDrop

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe leggere metadati di file arbitrari.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-24097: Ron Masas di BREAKPOINT.SH

AirPlay

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato collegato sulla rete locale potrebbe causare l'interruzione del servizio.

Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-31202: Uri Katz (Oligo Security)

Voce aggiunta il 28 aprile 2025

AirPlay

Disponibile per: macOS Sequoia

Impatto: un utente malintezionato sulla rete locale potrebbe causare una chiusura imprevista dell'app

Descrizione: un problema di confusione dei tipi è stato risolto migliorando i controlli.

CVE-2025-30445: Uri Katz (Oligo Security)

Voce aggiunta il 28 aprile 2025

AirPlay

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato in una posizione nella rete locale potrebbe essere in grado di divulgare informazioni riservate degli utenti.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-24270: Uri Katz (Oligo Security)

Voce aggiunta il 28 aprile 2025

AirPlay

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato collegato sulla rete locale potrebbe aggirare la politica di autenticazione.

Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-24206: Uri Katz (Oligo Security)

Voce aggiunta il 28 aprile 2025

AirPlay

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato collegato sulla rete locale potrebbe corrompere la memoria dei processi.

Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-24252: Uri Katz (Oligo Security)

Voce aggiunta il 28 aprile 2025

AirPlay

Disponibile per: macOS Sequoia

Impatto: un utente non autenticato sulla stessa rete di un Mac con sessione attiva potrebbe inviargli comandi AirPlay senza abbinamento.

Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.

CVE-2025-24271: Uri Katz (Oligo Security)

Voce aggiunta il 28 aprile 2025

AirPlay

Disponibile per: macOS Sequoia

Impatto: un utente malintezionato sulla rete locale potrebbe causare una chiusura imprevista dell'app

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Voce aggiunta il 28 aprile 2025

App Store

Disponibile per: macOS Sequoia

Impatto: un'app dannosa potrebbe accedere a informazioni private

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-24276: un ricercatore anonimo

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24272: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di downgrade è stato risolto con ulteriori restrizioni di firma del codice.

CVE-2025-24239: Wojciech Regula di SecuRing (wojciechregula.blog)

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app dannosa potrebbe leggere file protetti o scrivere su di essi

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-24233: Claudio Bozzato e Francesco Benvenuto di Cisco Talos.

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di privacy è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

Audio

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe ignorare ASLR.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43205: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative

Voce aggiunta il 29 luglio 2025

Audio

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-24244: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

Audio

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-24243: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

Authentication Services

Disponibile per: macOS Sequoia

Impatto: Inserimento automatico password potrebbe immettere password anche dopo un'autenticazione fallita.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-30430: Dominik Rath

Authentication Services

Disponibile per: macOS Sequoia

Impatto: un sito web dannoso potrebbe richiedere le credenziali WebAuthn a un altro sito web che condivide un suffisso registrabile.

Descrizione: il problema è stato risolto con una migliore convalida dell'input.

CVE-2025-24180: Martin Kreichgauer di Google Chrome

Authentication Services

Disponibile per: macOS Sequoia

Impatto: un'app dannosa potrebbe accedere alle password salvate di un utente

Descrizione: il problema è stato risolto aggiungendo un ritardo tra i tentativi del codice di verifica.

CVE-2025-24245: Ian Mckay (@iann0036)

Automator

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile e aggiungendo ulteriori controlli.

CVE-2025-30460: un ricercatore anonimo

BiometricKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Voce aggiornata il 28 maggio 2025

Calendar

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Disponibile per: macOS Sequoia

Impatto: un'app dannosa potrebbe accedere a informazioni private

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Disponibile per: macOS Sequoia

Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24163: Threat Analysis Group di Google

CoreAudio

Disponibile per: macOS Sequoia

Impatto: la riproduzione di un file audio dannoso può causare la chiusura improvvisa dell'app.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-24230: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

CoreGraphics

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file dannoso può causare l'interruzione del servizio o la divulgazione di contenuti presenti in memoria.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-31196: wac in collaborazione con Trend Micro Zero Day Initiative

Voce aggiunta il 28 maggio 2025

CoreMedia

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file video dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.

Descrizione: questo problema è stato risolto con una migliore gestione della memoria.

CVE-2025-24211: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

CoreMedia

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2025-24236: Csaba Fitzl (@theevilbit) e Nolan Astrein di Kandji

CoreMedia

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file video dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-24190: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

CoreMedia Playback

Disponibile per: macOS Sequoia

Impatto: un'app dannosa potrebbe accedere a informazioni private

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) di Microsoft e un ricercatore anonimo

CoreText

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-24182: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

CoreUtils

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato collegato sulla rete locale potrebbe causare l'interruzione del servizio.

Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-31203: Uri Katz (Oligo Security)

Voce aggiunta il 28 aprile 2025

Crash Reporter

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2025-24277: Csaba Fitzl (@theevilbit) di Kandji, Gergely Kalman (@gergely_kalman) e un ricercatore anonimo

curl

Disponibile per: macOS Sequoia

Impatto: è stato risolto un problema di convalida dell'input.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2024-9681

Disk Images

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di bypass della quarantena dei file è stato risolto con ulteriori controlli.

CVE-2025-31189: un ricercatore anonimo

Voce aggiunta il 28 maggio 2025

Disk Images

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di accesso ad alcuni file è stato risolto attraverso una migliore convalida degli input.

CVE-2025-24255: un ricercatore anonimo

DiskArbitration

Disponibile per: macOS Sequoia

Impatto: un'app dannosa può essere in grado di ottenere privilegi root.

Descrizione: il problema è stato risolto attraverso maggiori controlli dei permessi.

CVE-2025-30453: Csaba Fitzl (@theevilbit) di Kandji e un ricercatore anonimo

Voce aggiunta il 12 maggio 2025

DiskArbitration

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

DiskArbitration

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-24267: un ricercatore anonimo

CVE-2025-24258: Csaba Fitzl (@theevilbit) di Kandji e un ricercatore anonimo

Voce aggiornata il 12 maggio 2025

Dock

Disponibile per: macOS Sequoia

Impatto: un'app dannosa potrebbe accedere a informazioni private

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-30455: Mickey Jin (@patch1t) e un ricercatore anonimo

Dock

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) di Lupus Nova

dyld

Disponibile per: macOS Sequoia

Impatto: app che sembrano usare l'app Sandbox potrebbero avviarsi senza restrizioni

Descrizione: un problema di injection è stato risolto attraverso ulteriori restrizioni.

CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi di Shielder (shielder.com)

FaceTime

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2025-30451: Kirin (@Pwnrin) e luckyu (@uuulucky)

FeedbackLogger

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore protezione dei dati.

CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)

Focus

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato con accesso fisico a un dispositivo bloccato potrebbe riuscire a visualizzare informazioni sensibili dell'utente

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-30439: Andr.Ess

Focus

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di accesso è stato risolto aggiungendo restrizioni della sandbox agli appunti del sistema.

CVE-2025-30461: un ricercatore anonimo

Foundation

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto ripulendo i log

CVE-2025-30447: LFY@secsys dell'Università Fudan

Foundation

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.

Descrizione: una problema di stringa del formato non controllata è stato risolto con una migliore convalida degli input.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

GPU Drivers

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-30464: ABC Research s.r.o.

CVE-2025-24273: Wang Yu of Cyberserval

GPU Drivers

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe rivelare la memoria kernel.

Descrizione: il problema è stato risolto con migliori controlli dei limiti.

CVE-2025-24256: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro, Murray Mike

Handoff

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore restrizione dell'accesso al container dati.

CVE-2025-30463: mzzzz__

iCloud Document Sharing

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato potrebbe attivare la condivisione di una cartella iCloud senza autenticazione.

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2025-30448: Dayton Pidhirney di Atredis Partners, Lyutoon e YenKoc

Voce aggiunta il 12 maggio 2025

ImageIO

Disponibile per: macOS Sequoia

Impatto: l'analisi di un'immagine potrebbe causare la divulgazione delle informazioni utente

Descrizione: un problema logico è stato risolto con una migliore gestione degli errori.

CVE-2025-24210: anonimo in collaborazione con Zero Day Initiative di Trend Micro

Installer

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe verificare l'esistenza di un percorso arbitrario nel file system

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.

CVE-2025-24249: YingQi Shi(@Mas0nShi) del WeBin lab di DBAppSecurity e Minghao Lin (@Y1nKoc)

Installer

Disponibile per: macOS Sequoia

Impatto: un'applicazione sandbox potrebbe essere in grado di accedere ai dati sensibili degli utenti.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-24229: un ricercatore anonimo

IOGPUFamily

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel

Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-24257: Wang Yu di Cyberserval

IOMobileFrameBuffer

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe danneggiare la memoria del coprocessore.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-31263: Ye Zhang (@VAR10CK) di Baidu Security

Voce aggiunta il 28 maggio 2025

IOMobileFrameBuffer

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe danneggiare la memoria del coprocessore.

Descrizione: il problema è stato risolto con migliori controlli dei limiti.

CVE-2025-30437: Ye Zhang (@VAR10CK) di Baidu Security

Kerberos Helper

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'app o il danneggiamento dell'heap.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-24235: Dave G. di Supernetworks

Voce aggiornata il 28 maggio 2025

Kernel

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) di FFRI Security, Inc.

Kernel

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24203: Ian Beer di Google Project Zero

Kernel

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato con privilegi utente potrebbe essere in grado di leggere la memoria del kernel

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-24196: Joseph Ravichandran (@0xjprx) di MIT CSAIL

LaunchServices

Disponibile per: macOS Sequoia

Impatto: un file JAR dannoso potrebbe bypassare i controlli di Gatekeeper.

Descrizione: il problema è stato risolto attraverso la gestione migliorata dei tipi eseguibili.

CVE-2025-24148: Kenneth Chew

libarchive

Disponibile per: macOS Sequoia

Impatto: è stato risolto un problema di convalida dell'input.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2024-48958

Libinfo

Disponibile per: macOS Sequoia

Impatto: un utente può essere in grado di rendere più elevati i privilegi.

Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-24195: Paweł Płatek (Trail of Bits)

libnetcore

Disponibile per: macOS Sequoia

Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-31231: Wojciech Regula di SecuRing (wojciechregula.blog)

Voce aggiunta il 28 maggio 2025

libnetcore

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuti web dannosi può causare la divulgazione della memoria dei processi.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-24194: un ricercatore anonimo

libxml2

Disponibile per: macOS Sequoia

Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-24178: un ricercatore anonimo

libxpc

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe eliminare file per i quali non dispone di autorizzazione

Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.

CVE-2025-31182: Alex Radocea e Dave G. di Supernetworks, 风沐云烟(@binary_fmyy) e Minghao Lin(@Y1nKoc)

libxpc

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-24238: un ricercatore anonimo

Logging

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) di Microsoft, Alexia Wilson di Microsoft, Christine Fossaceca di Microsoft

Voce aggiunta il 28 maggio 2025

macOS Recovery

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato con accesso fisico a un dispositivo bloccato potrebbe riuscire a visualizzare informazioni sensibili dell'utente

Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-31264: Diamant Osmani e Valdrin Haliti [Kosovë], dbpeppe, Solitechworld

Voce aggiunta il 28 maggio 2025

Mail

Disponibile per: macOS Sequoia

Impatto: “Blocca tutto il contenuto remoto” potrebbe non applicarsi a tutte le anteprime dei messaggi email.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.

CVE-2025-24172: un ricercatore anonimo

manpages

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2025-30450: Pwn2car

Maps

Disponibile per: macOS Sequoia

Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore logica.

CVE-2025-30470: LFY@secsys dell'Università Fudan

NetworkExtension

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di enumerare le app installate dall'utente.

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2025-30426: Jimmy

Notes

Disponibile per: macOS Sequoia

Impatto: un'applicazione sandbox potrebbe causare un arresto anomalo del coprocessore.

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2025-24262: LFY@secsys dell'Università di Fudan

NSDocument

Disponibile per: macOS Sequoia

Impatto: un'app dannosa potrebbe accedere a file arbitrari

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-24232: un ricercatore anonimo

OpenSSH

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di injection è stato risolto attraverso una migliore convalida.

CVE-2025-24246: Csaba Fitzl (@theevilbit) di Kandji e Mickey Jin (@patch1t)

Voce aggiunta il 28 maggio 2025

PackageKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

Disponibile per: macOS Sequoia

Impatto: un'app dannosa con privilegi root può essere in grado di modificare i contenuti dei file di sistema.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe recuperare segnalibri di Safari senza un controllo delle autorizzazioni

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

Disponibile per: macOS Sequoia

Impatto: l'eliminazione di una conversazione in Messaggi può esporre le informazioni di contatto dell'utente presenti nei log di sistema.

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2025-30424: un ricercatore anonimo

Power Services

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2025-24173: Mickey Jin (@patch1t)

Python

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato collegato in remoto potrebbe bypassare i controlli delle policy del mittente e consegnare contenuti dannosi tramite email

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2023-27043

RPAC

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: il problema è stato risolto con una migliore convalida delle variabili ambientali.

CVE-2025-24191: Claudio Bozzato e Francesco Benvenuto di Cisco Talos

Safari

Disponibile per: macOS Sequoia

Impatto: un sito web potrebbe essere in grado di bypassare la Same Origin Policy.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-30466: Jaydev Ahire, @RenwaX23

Voce aggiunta il 28 maggio 2025

Safari

Disponibile per: macOS Sequoia

Impatto: l'accesso a un sito web dannoso può causare lo spoofing dell'interfaccia utente.

Descrizione: il problema è stato risolto attraverso una migliore interfaccia utente.

CVE-2025-24113: @RenwaX23

Safari

Disponibile per: macOS Sequoia

Impatto: l'accesso a un sito web dannoso potrebbe causare lo spoofing della barra degli indirizzi.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-30467: @RenwaX23

Safari

Disponibile per: macOS Sequoia

Impatto: un sito web può essere in grado di accedere alle informazioni del sensore senza il consenso dell'utente.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-31192: Jaydev Ahire

Safari

Disponibile per: macOS Sequoia

Impatto: l'origine di un download può essere associata in modo errato.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-24167: Syarif Muhammad Sajjad

Sandbox

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai volumi removibili senza il consenso dell'utente.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

Disponibile per: macOS Sequoia

Impatto: è stato risolto un problema di convalida dell'input.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-30452: un ricercatore anonimo

Sandbox

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

SceneKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di leggere i file al di fuori della sua sandbox.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-30458: Mickey Jin (@patch1t)

Security

Disponibile per: macOS Sequoia

Impatto: un utente collegato in remoto potrebbe causare l'interruzione del servizio.

Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai di Alibaba Group, Luyi Xing dell'Indiana University Bloomington

Security

Disponibile per: macOS Sequoia

Impatto: un'app dannosa che agisce come un proxy HTTPS potrebbe accedere ai dati sensibili dell'utente

Descrizione: il problema è stato risolto attraverso una maggiore restrizione dell'accesso.

CVE-2025-24250: Wojciech Regula di SecuRing (wojciechregula.blog)

Share Sheet

Disponibile per: macOS Sequoia

Impatto: un'app dannosa potrebbe ignorare la notifica del sistema sulla schermata di blocco in cui è stata avviata una registrazione.

Descrizione: il problema è stato risolto attraverso una maggiore restrizione dell'accesso.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Shortcuts

Disponibile per: macOS Sequoia

Impatto: un comando rapido può bypassare le impostazioni sensibili dell'app Comandi rapidi.

Descrizione: questo problema è stato risolto aggiungendo una richiesta aggiuntiva di consenso dell'utente.

CVE-2025-43184: Csaba Fitzl (@theevilbit) di Kandji

Voce aggiunta il 29 luglio 2025

Shortcuts

Disponibile per: macOS Sequoia

Impatto: un comando rapido potrebbe accedere a file che sono normalmente inaccessibili per l'app Comandi rapidi.

Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.

CVE-2025-30465: un ricercatore anonimo

Shortcuts

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2025-24280: Kirin (@Pwnrin)

Shortcuts

Disponibile per: macOS Sequoia

Impatto: un comando rapido potrebbe eseguire privilegi amministratore senza autenticazione

Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

Voce aggiornata il 28 maggio 2025

Shortcuts

Disponibile per: macOS Sequoia

Impatto: un comando rapido potrebbe accedere a file che sono normalmente inaccessibili per l'app Comandi rapidi.

Descrizione: il problema è stato risolto attraverso una maggiore restrizione dell'accesso.

CVE-2025-30433: Andrew James Gonzalez

Siri

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore restrizione dell'accesso al container dati.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Disponibile per: macOS Sequoia

Impatto: un'applicazione sandbox potrebbe causare un arresto anomalo del coprocessore.

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2025-30435: K宝 (@Pwnrin) e luckyu (@uuulucky)

Siri

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di privacy è stato risolto non registrando i contenuti nei campi di testo.

CVE-2025-24214: Kirin (@Pwnrin)

Siri

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe enumerare dispositivi che hanno effettuato l'accesso all'Apple Account dell'utente

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-24248: Minghao Lin (@Y1nKoc) e Tong Liu@Lyutoon_ e 风(binary_fmyy) e F00L

Siri

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-24205: YingQi Shi(@Mas0nShi) del WeBin lab di DBAppSecurity e Minghao Lin (@Y1nKoc)

Siri

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato con accesso fisico potrebbe essere in grado di usare Siri per accedere ai dati sensibili dell'utente

Descrizione: il problema è stato risolto limitando le opzioni offerte su un dispositivo bloccato.

CVE-2025-24198: Richard Hyunho Im (@richeeta) con routezero.security

SMB

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-24269: Alex Radocea di Supernetworks

SMB

Disponibile per: macOS Sequoia

Impatto: il montaggio di una condivisione di rete SMB dannosa può causare la chiusura del sistema

Descrizione: una race condition è stata risolta attraverso un blocco migliore.

CVE-2025-30444: Dave G. di Supernetworks

Voce aggiornata il 28 maggio 2025

SMB

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-24228: Joseph Ravichandran (@0xjprx) di MIT CSAIL

smbx

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato in una posizione privilegiata potrebbe essere in grado di causare un'interruzione del servizio

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-24260: zbleet di QI-ANXIN TianGong Team

Software Update

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: il problema è stato risolto con una migliore sanitizzazione dell'input.

CVE-2025-30442: un ricercatore anonimo

Voce aggiunta il 12 maggio 2025

Software Update

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: un problema di injection è stato risolto attraverso ulteriori restrizioni.

CVE-2025-24282: Claudio Bozzato e Francesco Benvenuto di Cisco Talos

Software Update

Disponibile per: macOS Sequoia

Impatto: un utente può essere in grado di rendere più elevati i privilegi.

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Software Update

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24231: Claudio Bozzato e Francesco Benvenuto di Cisco Talos

StickerKit

Disponibile per: macOS Sequoia

Impatto: un'app può essere in grado di osservare i dati non protetti dell'utente

Descrizione: un problema di privacy è stato risolto spostando i dati sensibili in una posizione protetta.

CVE-2025-24263: Cristian Dinca del "Tudor Vianu" National High School of Computer Science, Romania

Storage Management

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe abilitare le funzionalità di archiviazione di iCloud senza il consenso dell'utente

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-24207: YingQi Shi (@Mas0nShi) del WeBin lab di DBAppSecurity, 风沐云烟 (binary_fmyy) e Minghao Lin (@Y1nKoc)

StorageKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.

CVE-2025-31261: Mickey Jin (@patch1t)

Voce aggiunta il 28 maggio 2025

StorageKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) e un ricercatore anonimo

StorageKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.

CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) di Kandji

StorageKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2025-24240: Mickey Jin (@patch1t)

StorageKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe bypassare le preferenze sulla privacy

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2025-31188: Mickey Jin (@patch1t)

Summarization Services

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere alle informazioni sui contatti di un utente.

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2025-24218: Kirin e FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)

System Settings

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

System Settings

Disponibile per: macOS Sequoia

Impatto: un'app con privilegi root potrebbe accedere a informazioni private.

Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.

CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) di FFRI Security, Inc.

SystemMigration

Disponibile per: macOS Sequoia

Impatto: un'app dannosa può essere in grado di creare link simbolici ad aree protette del disco.

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2025-30457: Mickey Jin (@patch1t)

TCC

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.

CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) e un ricercatore anonimo

Voce aggiunta il 12 maggio 2025

Voice Control

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai contatti

Descrizione: questo problema è stato risolto con una migliore gestione dei file.

CVE-2025-24279: Mickey Jin (@patch1t)

Web Extensions

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe ottenere l'accesso non autorizzato alla rete locale.

Descrizione: il problema è stato risolto con un migliore controllo delle autorizzazioni.

CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt & Mathy Vanhoef (@vanhoefm) e Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven

Web Extensions

Disponibile per: macOS Sequoia

Impatto: l'accesso a un sito web potrebbe causare la perdita di dati sensibili.

Descrizione: un problema di importazione degli script è stato risolto con un isolamento migliore.

CVE-2025-24192: Vsevolod Kokorin (Slonser) di Solidlab

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong e un ricercatore anonimo

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker di ParagonERP

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) e un ricercatore anonimo

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Disponibile per: macOS Sequoia

Impatto: un sito web dannoso può essere in grado di monitorare gli utenti nella modalità di navigazione privata di Safari.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

WebKit Bugzilla: 286580

CVE-2025-30425: un ricercatore anonimo

WindowServer

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato potrebbe causare la chiusura imprevista dell'app

Descrizione: un problema di confusione dei tipi è stato risolto migliorando i controlli.

CVE-2025-24247: PixiePoint Security

WindowServer

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe indurre un utente a copiare dati sensibili sugli appunti

Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.

CVE-2025-24266: un ricercatore anonimo

Xsan

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-24265: un ricercatore anonimo

Xsan

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-24157: un ricercatore anonimo

zip

Disponibile per: macOS Sequoia

Impatto: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) di Microsoft

Voce aggiunta il 28 maggio 2025

Altri riconoscimenti

Accounts

Ringraziamo Bohdan Stasiuk (@bohdan_stasiuk) per l'assistenza.

AirPlay

Ringraziamo Uri Katz (Oligo Security) per l'assistenza.

Voce aggiunta il 28 aprile 2025

Analytics

Ringraziamo YingQi Shi(@Mas0nShi) di DBAppSecurity's WeBin lab e Minghao Lin (@Y1nKoc) per l'assistenza.

AppKit

Ringraziamo Taylor (Osintedx), Mcrich (Morris Richman) per l'assistenza.

Voce aggiornata il 28 maggio 2025

Apple Account

Ringraziamo Byron Fecho per l'assistenza.

AppleMobileFileIntegrity

Ringraziamo Jeffrey Hofmann per l'assistenza.

FaceTime

Ringraziamo Anonimo, Dohyun Lee (@l33d0hyun) di USELab, Korea University, Youngho Choi di CEL, Korea University e Geumhwan Cho di USELab, Korea University per l'assistenza.

Find My

Ringraziamo 神罚(@Pwnrin) per l'assistenza.

Foundation

Ringraziamo Jann Horn di Project Zero per l'assistenza.

Handoff

Ringraziamo Kirin e FlowerCode per l'assistenza.

HearingCore

Ringraziamo Kirin@Pwnrin e LFY@secsys dell'Università Fudan per l'assistenza.

ImageIO

Ringraziamo D4m0n per l'assistenza.

Kext Management

Ringraziamo Karol Mazurek (@karmaz) di AFINE per l'assistenza.

libxpc

Ringraziamo un ricercatore anonimo per l'assistenza.

Login Window

Ringraziamo Charles Mangin per l'assistenza.

Mail

Ringraziamo Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau della Chinese University of Hong Kong, K宝 e LFY@secsys dell'Università Fudan per l'assistenza.

Messages

Ringraziamo parkminchan della Korea Univ. per l'assistenza.

MobileAccessoryUpdater

Ringraziamo Claudio Bozzato e Francesco Benvenuto di Cisco Talos per l'assistenza.

Notes

Ringraziamo Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College of Technology Bhopal India per l'assistenza.

Photos

Ringraziamo Bistrit Dahal per l'assistenza.

Quick Look

Ringraziamo Wojciech Regula di SecuRing (wojciechregula.blog), pattern-f (@pattern_F_) per l'assistenza.

Safari

Ringraziamo George Bafaloukas (george.bafaloukas@pingidentity.com) e Shri Hunashikatti (sshpro9@gmail.com) per l'assistenza.

Safari Downloads

Ringraziamo Koh M. Nakagawa (@tsunek0h) di FFRI Security, Inc. per l'assistenza.

Safari Extensions

Ringraziamo Alisha Ukani, Pete Snyder, Alex C. Snoeren per l'assistenza.

Sandbox

Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.

SceneKit

Ringraziamo Marc Schoenefeld, Dr. rer. nat. per l'assistenza.

Security

Ringraziamo Kevin Jones (GitHub) per l'assistenza.

Shortcuts

Ringraziamo Chi Yuan Chang di ZUSO ART e taikosoup e un ricercatore anonimo per l'assistenza.

Siri

Ringraziamo Lyutoon per l'assistenza.

SMB

Ringraziamo Dave G. di Supernetworks per l'assistenza.

Voce aggiornata il 28 maggio 2025

srd_tools

Ringraziamo Joshua van Rijswijk, Micheal ogaga, hitarth shah per l'assistenza.

System Settings

Ringraziamo Joshua Jewett (@JoshJewett33) per l'assistenza.

Talagent

Ringraziamo Morris Richman e un ricercatore anonimo per l'assistenza.

Voce aggiunta il 28 maggio 2025

Terminal

Ringraziamo Paweł Płatek (Trail of Bits) per l'assistenza.

Voce aggiunta il 28 maggio 2025

Translations

Ringraziamo K宝(@Pwnrin) per l'assistenza.

Weather

Ringraziamo Lyutoon per l'assistenza.

WebKit

Ringraziamo Gary Kwong, Junsung Lee, P1umer (@p1umer) e Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang e Daoyuan Wu di HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) di VXRL, Wong Wai Kin, Dongwei Xiao e Shuai Wang di HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) of VXRL., Xiangwei Zhang di Tencent Security YUNDING LAB, 냥냥 e un ricercatore anonimo per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: