Informazioni sui contenuti di sicurezza di macOS Sequoia 15.4
In questo documento vengono descritti i contenuti di sicurezza di macOS Sequoia 15.4.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
macOS Sequoia 15.4
Rilasciato il 31 marzo 2025
Accessibility
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2025-24202: Zhongcheng Li di IES Red Team di ByteDance
AccountPolicy
Disponibile per: macOS Sequoia
Impatto: un'app dannosa può essere in grado di ottenere privilegi root.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-24234: un ricercatore anonimo
AirDrop
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe leggere metadati di file arbitrari.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-24097: Ron Masas di BREAKPOINT.SH
AirPlay
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato collegato sulla rete locale potrebbe causare l'interruzione del servizio.
Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-31202: Uri Katz (Oligo Security)
Voce aggiunta il 28 aprile 2025
AirPlay
Disponibile per: macOS Sequoia
Impatto: un utente malintezionato sulla rete locale potrebbe causare una chiusura imprevista dell'app
Descrizione: un problema di confusione dei tipi è stato risolto migliorando i controlli.
CVE-2025-30445: Uri Katz (Oligo Security)
Voce aggiunta il 28 aprile 2025
AirPlay
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato in una posizione nella rete locale potrebbe essere in grado di divulgare informazioni riservate degli utenti.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-24270: Uri Katz (Oligo Security)
Voce aggiunta il 28 aprile 2025
AirPlay
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato collegato sulla rete locale potrebbe aggirare la politica di autenticazione.
Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-24206: Uri Katz (Oligo Security)
Voce aggiunta il 28 aprile 2025
AirPlay
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato collegato sulla rete locale potrebbe corrompere la memoria dei processi.
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-24252: Uri Katz (Oligo Security)
Voce aggiunta il 28 aprile 2025
AirPlay
Disponibile per: macOS Sequoia
Impatto: un utente non autenticato sulla stessa rete di un Mac con sessione attiva potrebbe inviargli comandi AirPlay senza abbinamento.
Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.
CVE-2025-24271: Uri Katz (Oligo Security)
Voce aggiunta il 28 aprile 2025
AirPlay
Disponibile per: macOS Sequoia
Impatto: un utente malintezionato sulla rete locale potrebbe causare una chiusura imprevista dell'app
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Voce aggiunta il 28 aprile 2025
App Store
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe accedere a informazioni private
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-24276: un ricercatore anonimo
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24272: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di downgrade è stato risolto con ulteriori restrizioni di firma del codice.
CVE-2025-24239: Wojciech Regula di SecuRing (wojciechregula.blog)
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe leggere file protetti o scrivere su di essi
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-24233: Claudio Bozzato e Francesco Benvenuto di Cisco Talos.
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
Audio
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe ignorare ASLR.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43205: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
Voce aggiunta il 29 luglio 2025
Audio
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-24244: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
Audio
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-24243: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
Authentication Services
Disponibile per: macOS Sequoia
Impatto: Inserimento automatico password potrebbe immettere password anche dopo un'autenticazione fallita.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-30430: Dominik Rath
Authentication Services
Disponibile per: macOS Sequoia
Impatto: un sito web dannoso potrebbe richiedere le credenziali WebAuthn a un altro sito web che condivide un suffisso registrabile.
Descrizione: il problema è stato risolto con una migliore convalida dell'input.
CVE-2025-24180: Martin Kreichgauer di Google Chrome
Authentication Services
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe accedere alle password salvate di un utente
Descrizione: il problema è stato risolto aggiungendo un ritardo tra i tentativi del codice di verifica.
CVE-2025-24245: Ian Mckay (@iann0036)
Automator
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile e aggiungendo ulteriori controlli.
CVE-2025-30460: un ricercatore anonimo
BiometricKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Voce aggiornata il 28 maggio 2025
Calendar
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CloudKit
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe accedere a informazioni private
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24215: Kirin (@Pwnrin)
CoreAudio
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24163: Threat Analysis Group di Google
CoreAudio
Disponibile per: macOS Sequoia
Impatto: la riproduzione di un file audio dannoso può causare la chiusura improvvisa dell'app.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-24230: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
CoreGraphics
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file dannoso può causare l'interruzione del servizio o la divulgazione di contenuti presenti in memoria.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-31196: wac in collaborazione con Trend Micro Zero Day Initiative
Voce aggiunta il 28 maggio 2025
CoreMedia
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file video dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.
Descrizione: questo problema è stato risolto con una migliore gestione della memoria.
CVE-2025-24211: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
CoreMedia
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2025-24236: Csaba Fitzl (@theevilbit) e Nolan Astrein di Kandji
CoreMedia
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file video dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-24190: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
CoreMedia Playback
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe accedere a informazioni private
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) di Microsoft e un ricercatore anonimo
CoreText
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-24182: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
CoreUtils
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato collegato sulla rete locale potrebbe causare l'interruzione del servizio.
Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-31203: Uri Katz (Oligo Security)
Voce aggiunta il 28 aprile 2025
Crash Reporter
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2025-24277: Csaba Fitzl (@theevilbit) di Kandji, Gergely Kalman (@gergely_kalman) e un ricercatore anonimo
curl
Disponibile per: macOS Sequoia
Impatto: è stato risolto un problema di convalida dell'input.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2024-9681
Disk Images
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di bypass della quarantena dei file è stato risolto con ulteriori controlli.
CVE-2025-31189: un ricercatore anonimo
Voce aggiunta il 28 maggio 2025
Disk Images
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di accesso ad alcuni file è stato risolto attraverso una migliore convalida degli input.
CVE-2025-24255: un ricercatore anonimo
DiskArbitration
Disponibile per: macOS Sequoia
Impatto: un'app dannosa può essere in grado di ottenere privilegi root.
Descrizione: il problema è stato risolto attraverso maggiori controlli dei permessi.
CVE-2025-30453: Csaba Fitzl (@theevilbit) di Kandji e un ricercatore anonimo
Voce aggiunta il 12 maggio 2025
DiskArbitration
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2025-30456: Gergely Kalman (@gergely_kalman)
DiskArbitration
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-24267: un ricercatore anonimo
CVE-2025-24258: Csaba Fitzl (@theevilbit) di Kandji e un ricercatore anonimo
Voce aggiornata il 12 maggio 2025
Dock
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe accedere a informazioni private
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-30455: Mickey Jin (@patch1t) e un ricercatore anonimo
Dock
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) di Lupus Nova
dyld
Disponibile per: macOS Sequoia
Impatto: app che sembrano usare l'app Sandbox potrebbero avviarsi senza restrizioni
Descrizione: un problema di injection è stato risolto attraverso ulteriori restrizioni.
CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi di Shielder (shielder.com)
FaceTime
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2025-30451: Kirin (@Pwnrin) e luckyu (@uuulucky)
FeedbackLogger
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore protezione dei dati.
CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)
Focus
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato con accesso fisico a un dispositivo bloccato potrebbe riuscire a visualizzare informazioni sensibili dell'utente
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-30439: Andr.Ess
Focus
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di accesso è stato risolto aggiungendo restrizioni della sandbox agli appunti del sistema.
CVE-2025-30461: un ricercatore anonimo
Foundation
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto ripulendo i log
CVE-2025-30447: LFY@secsys dell'Università Fudan
Foundation
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.
Descrizione: una problema di stringa del formato non controllata è stato risolto con una migliore convalida degli input.
CVE-2025-24199: Manuel Fernandez (Stackhopper Security)
GPU Drivers
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-30464: ABC Research s.r.o.
CVE-2025-24273: Wang Yu of Cyberserval
GPU Drivers
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe rivelare la memoria kernel.
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
CVE-2025-24256: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro, Murray Mike
Handoff
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore restrizione dell'accesso al container dati.
CVE-2025-30463: mzzzz__
iCloud Document Sharing
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato potrebbe attivare la condivisione di una cartella iCloud senza autenticazione.
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2025-30448: Dayton Pidhirney di Atredis Partners, Lyutoon e YenKoc
Voce aggiunta il 12 maggio 2025
ImageIO
Disponibile per: macOS Sequoia
Impatto: l'analisi di un'immagine potrebbe causare la divulgazione delle informazioni utente
Descrizione: un problema logico è stato risolto con una migliore gestione degli errori.
CVE-2025-24210: anonimo in collaborazione con Zero Day Initiative di Trend Micro
Installer
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe verificare l'esistenza di un percorso arbitrario nel file system
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.
CVE-2025-24249: YingQi Shi(@Mas0nShi) del WeBin lab di DBAppSecurity e Minghao Lin (@Y1nKoc)
Installer
Disponibile per: macOS Sequoia
Impatto: un'applicazione sandbox potrebbe essere in grado di accedere ai dati sensibili degli utenti.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-24229: un ricercatore anonimo
IOGPUFamily
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-24257: Wang Yu di Cyberserval
IOMobileFrameBuffer
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe danneggiare la memoria del coprocessore.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-31263: Ye Zhang (@VAR10CK) di Baidu Security
Voce aggiunta il 28 maggio 2025
IOMobileFrameBuffer
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe danneggiare la memoria del coprocessore.
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
CVE-2025-30437: Ye Zhang (@VAR10CK) di Baidu Security
Kerberos Helper
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'app o il danneggiamento dell'heap.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-24235: Dave G. di Supernetworks
Voce aggiornata il 28 maggio 2025
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) di FFRI Security, Inc.
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24203: Ian Beer di Google Project Zero
Kernel
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato con privilegi utente potrebbe essere in grado di leggere la memoria del kernel
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-24196: Joseph Ravichandran (@0xjprx) di MIT CSAIL
LaunchServices
Disponibile per: macOS Sequoia
Impatto: un file JAR dannoso potrebbe bypassare i controlli di Gatekeeper.
Descrizione: il problema è stato risolto attraverso la gestione migliorata dei tipi eseguibili.
CVE-2025-24148: Kenneth Chew
libarchive
Disponibile per: macOS Sequoia
Impatto: è stato risolto un problema di convalida dell'input.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2024-48958
Libinfo
Disponibile per: macOS Sequoia
Impatto: un utente può essere in grado di rendere più elevati i privilegi.
Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-24195: Paweł Płatek (Trail of Bits)
libnetcore
Disponibile per: macOS Sequoia
Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-31231: Wojciech Regula di SecuRing (wojciechregula.blog)
Voce aggiunta il 28 maggio 2025
libnetcore
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuti web dannosi può causare la divulgazione della memoria dei processi.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-24194: un ricercatore anonimo
libxml2
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-24178: un ricercatore anonimo
libxpc
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe eliminare file per i quali non dispone di autorizzazione
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2025-31182: Alex Radocea e Dave G. di Supernetworks, 风沐云烟(@binary_fmyy) e Minghao Lin(@Y1nKoc)
libxpc
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-24238: un ricercatore anonimo
Logging
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) di Microsoft, Alexia Wilson di Microsoft, Christine Fossaceca di Microsoft
Voce aggiunta il 28 maggio 2025
macOS Recovery
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato con accesso fisico a un dispositivo bloccato potrebbe riuscire a visualizzare informazioni sensibili dell'utente
Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-31264: Diamant Osmani e Valdrin Haliti [Kosovë], dbpeppe, Solitechworld
Voce aggiunta il 28 maggio 2025
Disponibile per: macOS Sequoia
Impatto: “Blocca tutto il contenuto remoto” potrebbe non applicarsi a tutte le anteprime dei messaggi email.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.
CVE-2025-24172: un ricercatore anonimo
manpages
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2025-30450: Pwn2car
Maps
Disponibile per: macOS Sequoia
Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore logica.
CVE-2025-30470: LFY@secsys dell'Università Fudan
NetworkExtension
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di enumerare le app installate dall'utente.
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2025-30426: Jimmy
Notes
Disponibile per: macOS Sequoia
Impatto: un'applicazione sandbox potrebbe causare un arresto anomalo del coprocessore.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2025-24262: LFY@secsys dell'Università di Fudan
NSDocument
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe accedere a file arbitrari
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-24232: un ricercatore anonimo
OpenSSH
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di injection è stato risolto attraverso una migliore convalida.
CVE-2025-24246: Csaba Fitzl (@theevilbit) di Kandji e Mickey Jin (@patch1t)
Voce aggiunta il 28 maggio 2025
PackageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24261: Mickey Jin (@patch1t)
PackageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-24164: Mickey Jin (@patch1t)
PackageKit
Disponibile per: macOS Sequoia
Impatto: un'app dannosa con privilegi root può essere in grado di modificare i contenuti dei file di sistema.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)
Parental Controls
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe recuperare segnalibri di Safari senza un controllo delle autorizzazioni
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2025-24259: Noah Gregory (wts.dev)
Photos Storage
Disponibile per: macOS Sequoia
Impatto: l'eliminazione di una conversazione in Messaggi può esporre le informazioni di contatto dell'utente presenti nei log di sistema.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2025-30424: un ricercatore anonimo
Power Services
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2025-24173: Mickey Jin (@patch1t)
Python
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato collegato in remoto potrebbe bypassare i controlli delle policy del mittente e consegnare contenuti dannosi tramite email
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2023-27043
RPAC
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: il problema è stato risolto con una migliore convalida delle variabili ambientali.
CVE-2025-24191: Claudio Bozzato e Francesco Benvenuto di Cisco Talos
Safari
Disponibile per: macOS Sequoia
Impatto: un sito web potrebbe essere in grado di bypassare la Same Origin Policy.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-30466: Jaydev Ahire, @RenwaX23
Voce aggiunta il 28 maggio 2025
Safari
Disponibile per: macOS Sequoia
Impatto: l'accesso a un sito web dannoso può causare lo spoofing dell'interfaccia utente.
Descrizione: il problema è stato risolto attraverso una migliore interfaccia utente.
CVE-2025-24113: @RenwaX23
Safari
Disponibile per: macOS Sequoia
Impatto: l'accesso a un sito web dannoso potrebbe causare lo spoofing della barra degli indirizzi.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-30467: @RenwaX23
Safari
Disponibile per: macOS Sequoia
Impatto: un sito web può essere in grado di accedere alle informazioni del sensore senza il consenso dell'utente.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-31192: Jaydev Ahire
Safari
Disponibile per: macOS Sequoia
Impatto: l'origine di un download può essere associata in modo errato.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-24167: Syarif Muhammad Sajjad
Sandbox
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai volumi removibili senza il consenso dell'utente.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)
Sandbox
Disponibile per: macOS Sequoia
Impatto: è stato risolto un problema di convalida dell'input.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-30452: un ricercatore anonimo
Sandbox
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-24181: Arsenii Kostromin (0x3c3e)
SceneKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di leggere i file al di fuori della sua sandbox.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-30458: Mickey Jin (@patch1t)
Security
Disponibile per: macOS Sequoia
Impatto: un utente collegato in remoto potrebbe causare l'interruzione del servizio.
Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai di Alibaba Group, Luyi Xing dell'Indiana University Bloomington
Security
Disponibile per: macOS Sequoia
Impatto: un'app dannosa che agisce come un proxy HTTPS potrebbe accedere ai dati sensibili dell'utente
Descrizione: il problema è stato risolto attraverso una maggiore restrizione dell'accesso.
CVE-2025-24250: Wojciech Regula di SecuRing (wojciechregula.blog)
Share Sheet
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe ignorare la notifica del sistema sulla schermata di blocco in cui è stata avviata una registrazione.
Descrizione: il problema è stato risolto attraverso una maggiore restrizione dell'accesso.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Shortcuts
Disponibile per: macOS Sequoia
Impatto: un comando rapido può bypassare le impostazioni sensibili dell'app Comandi rapidi.
Descrizione: questo problema è stato risolto aggiungendo una richiesta aggiuntiva di consenso dell'utente.
CVE-2025-43184: Csaba Fitzl (@theevilbit) di Kandji
Voce aggiunta il 29 luglio 2025
Shortcuts
Disponibile per: macOS Sequoia
Impatto: un comando rapido potrebbe accedere a file che sono normalmente inaccessibili per l'app Comandi rapidi.
Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.
CVE-2025-30465: un ricercatore anonimo
Shortcuts
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2025-24280: Kirin (@Pwnrin)
Shortcuts
Disponibile per: macOS Sequoia
Impatto: un comando rapido potrebbe eseguire privilegi amministratore senza autenticazione
Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere
Voce aggiornata il 28 maggio 2025
Shortcuts
Disponibile per: macOS Sequoia
Impatto: un comando rapido potrebbe accedere a file che sono normalmente inaccessibili per l'app Comandi rapidi.
Descrizione: il problema è stato risolto attraverso una maggiore restrizione dell'accesso.
CVE-2025-30433: Andrew James Gonzalez
Siri
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore restrizione dell'accesso al container dati.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Disponibile per: macOS Sequoia
Impatto: un'applicazione sandbox potrebbe causare un arresto anomalo del coprocessore.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2025-30435: K宝 (@Pwnrin) e luckyu (@uuulucky)
Siri
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di privacy è stato risolto non registrando i contenuti nei campi di testo.
CVE-2025-24214: Kirin (@Pwnrin)
Siri
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe enumerare dispositivi che hanno effettuato l'accesso all'Apple Account dell'utente
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-24248: Minghao Lin (@Y1nKoc) e Tong Liu@Lyutoon_ e 风(binary_fmyy) e F00L
Siri
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-24205: YingQi Shi(@Mas0nShi) del WeBin lab di DBAppSecurity e Minghao Lin (@Y1nKoc)
Siri
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato con accesso fisico potrebbe essere in grado di usare Siri per accedere ai dati sensibili dell'utente
Descrizione: il problema è stato risolto limitando le opzioni offerte su un dispositivo bloccato.
CVE-2025-24198: Richard Hyunho Im (@richeeta) con routezero.security
SMB
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-24269: Alex Radocea di Supernetworks
SMB
Disponibile per: macOS Sequoia
Impatto: il montaggio di una condivisione di rete SMB dannosa può causare la chiusura del sistema
Descrizione: una race condition è stata risolta attraverso un blocco migliore.
CVE-2025-30444: Dave G. di Supernetworks
Voce aggiornata il 28 maggio 2025
SMB
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-24228: Joseph Ravichandran (@0xjprx) di MIT CSAIL
smbx
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato in una posizione privilegiata potrebbe essere in grado di causare un'interruzione del servizio
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-24260: zbleet di QI-ANXIN TianGong Team
Software Update
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: il problema è stato risolto con una migliore sanitizzazione dell'input.
CVE-2025-30442: un ricercatore anonimo
Voce aggiunta il 12 maggio 2025
Software Update
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema di injection è stato risolto attraverso ulteriori restrizioni.
CVE-2025-24282: Claudio Bozzato e Francesco Benvenuto di Cisco Talos
Software Update
Disponibile per: macOS Sequoia
Impatto: un utente può essere in grado di rendere più elevati i privilegi.
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2025-24254: Arsenii Kostromin (0x3c3e)
Software Update
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24231: Claudio Bozzato e Francesco Benvenuto di Cisco Talos
StickerKit
Disponibile per: macOS Sequoia
Impatto: un'app può essere in grado di osservare i dati non protetti dell'utente
Descrizione: un problema di privacy è stato risolto spostando i dati sensibili in una posizione protetta.
CVE-2025-24263: Cristian Dinca del "Tudor Vianu" National High School of Computer Science, Romania
Storage Management
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe abilitare le funzionalità di archiviazione di iCloud senza il consenso dell'utente
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-24207: YingQi Shi (@Mas0nShi) del WeBin lab di DBAppSecurity, 风沐云烟 (binary_fmyy) e Minghao Lin (@Y1nKoc)
StorageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.
CVE-2025-31261: Mickey Jin (@patch1t)
Voce aggiunta il 28 maggio 2025
StorageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-30449: Arsenii Kostromin (0x3c3e) e un ricercatore anonimo
StorageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) di Kandji
StorageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2025-24240: Mickey Jin (@patch1t)
StorageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe bypassare le preferenze sulla privacy
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2025-31188: Mickey Jin (@patch1t)
Summarization Services
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere alle informazioni sui contatti di un utente.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2025-24218: Kirin e FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)
System Settings
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2025-24278: Zhongquan Li (@Guluisacat)
System Settings
Disponibile per: macOS Sequoia
Impatto: un'app con privilegi root potrebbe accedere a informazioni private.
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) di FFRI Security, Inc.
SystemMigration
Disponibile per: macOS Sequoia
Impatto: un'app dannosa può essere in grado di creare link simbolici ad aree protette del disco.
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2025-30457: Mickey Jin (@patch1t)
TCC
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.
CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) e un ricercatore anonimo
Voce aggiunta il 12 maggio 2025
Voice Control
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai contatti
Descrizione: questo problema è stato risolto con una migliore gestione dei file.
CVE-2025-24279: Mickey Jin (@patch1t)
Web Extensions
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe ottenere l'accesso non autorizzato alla rete locale.
Descrizione: il problema è stato risolto con un migliore controllo delle autorizzazioni.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt & Mathy Vanhoef (@vanhoefm) e Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven
Web Extensions
Disponibile per: macOS Sequoia
Impatto: l'accesso a un sito web potrebbe causare la perdita di dati sensibili.
Descrizione: un problema di importazione degli script è stato risolto con un isolamento migliore.
CVE-2025-24192: Vsevolod Kokorin (Slonser) di Solidlab
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong e un ricercatore anonimo
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker di ParagonERP
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) e un ricercatore anonimo
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Disponibile per: macOS Sequoia
Impatto: un sito web dannoso può essere in grado di monitorare gli utenti nella modalità di navigazione privata di Safari.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 286580
CVE-2025-30425: un ricercatore anonimo
WindowServer
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato potrebbe causare la chiusura imprevista dell'app
Descrizione: un problema di confusione dei tipi è stato risolto migliorando i controlli.
CVE-2025-24247: PixiePoint Security
WindowServer
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe indurre un utente a copiare dati sensibili sugli appunti
Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)
Xsan
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.
CVE-2025-24266: un ricercatore anonimo
Xsan
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-24265: un ricercatore anonimo
Xsan
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-24157: un ricercatore anonimo
zip
Disponibile per: macOS Sequoia
Impatto: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) di Microsoft
Voce aggiunta il 28 maggio 2025
Altri riconoscimenti
Accounts
Ringraziamo Bohdan Stasiuk (@bohdan_stasiuk) per l'assistenza.
AirPlay
Ringraziamo Uri Katz (Oligo Security) per l'assistenza.
Voce aggiunta il 28 aprile 2025
Analytics
Ringraziamo YingQi Shi(@Mas0nShi) di DBAppSecurity's WeBin lab e Minghao Lin (@Y1nKoc) per l'assistenza.
AppKit
Ringraziamo Taylor (Osintedx), Mcrich (Morris Richman) per l'assistenza.
Voce aggiornata il 28 maggio 2025
Apple Account
Ringraziamo Byron Fecho per l'assistenza.
AppleMobileFileIntegrity
Ringraziamo Jeffrey Hofmann per l'assistenza.
FaceTime
Ringraziamo Anonimo, Dohyun Lee (@l33d0hyun) di USELab, Korea University, Youngho Choi di CEL, Korea University e Geumhwan Cho di USELab, Korea University per l'assistenza.
Find My
Ringraziamo 神罚(@Pwnrin) per l'assistenza.
Foundation
Ringraziamo Jann Horn di Project Zero per l'assistenza.
Handoff
Ringraziamo Kirin e FlowerCode per l'assistenza.
HearingCore
Ringraziamo Kirin@Pwnrin e LFY@secsys dell'Università Fudan per l'assistenza.
ImageIO
Ringraziamo D4m0n per l'assistenza.
Kext Management
Ringraziamo Karol Mazurek (@karmaz) di AFINE per l'assistenza.
libxpc
Ringraziamo un ricercatore anonimo per l'assistenza.
Login Window
Ringraziamo Charles Mangin per l'assistenza.
Ringraziamo Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau della Chinese University of Hong Kong, K宝 e LFY@secsys dell'Università Fudan per l'assistenza.
Messages
Ringraziamo parkminchan della Korea Univ. per l'assistenza.
MobileAccessoryUpdater
Ringraziamo Claudio Bozzato e Francesco Benvenuto di Cisco Talos per l'assistenza.
Notes
Ringraziamo Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College of Technology Bhopal India per l'assistenza.
Photos
Ringraziamo Bistrit Dahal per l'assistenza.
Quick Look
Ringraziamo Wojciech Regula di SecuRing (wojciechregula.blog), pattern-f (@pattern_F_) per l'assistenza.
Safari
Ringraziamo George Bafaloukas (george.bafaloukas@pingidentity.com) e Shri Hunashikatti (sshpro9@gmail.com) per l'assistenza.
Safari Downloads
Ringraziamo Koh M. Nakagawa (@tsunek0h) di FFRI Security, Inc. per l'assistenza.
Safari Extensions
Ringraziamo Alisha Ukani, Pete Snyder, Alex C. Snoeren per l'assistenza.
Sandbox
Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.
SceneKit
Ringraziamo Marc Schoenefeld, Dr. rer. nat. per l'assistenza.
Security
Ringraziamo Kevin Jones (GitHub) per l'assistenza.
Shortcuts
Ringraziamo Chi Yuan Chang di ZUSO ART e taikosoup e un ricercatore anonimo per l'assistenza.
Siri
Ringraziamo Lyutoon per l'assistenza.
SMB
Ringraziamo Dave G. di Supernetworks per l'assistenza.
Voce aggiornata il 28 maggio 2025
srd_tools
Ringraziamo Joshua van Rijswijk, Micheal ogaga, hitarth shah per l'assistenza.
System Settings
Ringraziamo Joshua Jewett (@JoshJewett33) per l'assistenza.
Talagent
Ringraziamo Morris Richman e un ricercatore anonimo per l'assistenza.
Voce aggiunta il 28 maggio 2025
Terminal
Ringraziamo Paweł Płatek (Trail of Bits) per l'assistenza.
Voce aggiunta il 28 maggio 2025
Translations
Ringraziamo K宝(@Pwnrin) per l'assistenza.
Weather
Ringraziamo Lyutoon per l'assistenza.
WebKit
Ringraziamo Gary Kwong, Junsung Lee, P1umer (@p1umer) e Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang e Daoyuan Wu di HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) di VXRL, Wong Wai Kin, Dongwei Xiao e Shuai Wang di HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) of VXRL., Xiangwei Zhang di Tencent Security YUNDING LAB, 냥냥 e un ricercatore anonimo per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.