Informazioni sui contenuti di sicurezza di macOS Sequoia 15.5

In questo documento vengono descritti i contenuti di sicurezza di macOS Sequoia 15.5.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.

macOS Sequoia 15.5

Data di rilascio: 12 maggio 2025

afpfs

Disponibile per: macOS Sequoia

Impatto: la connessione a un server AFP dannoso può compromettere la memoria kernel.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-31246: Joseph Ravichandran (@0xjprx) di MIT CSAIL

afpfs

Disponibile per: macOS Sequoia

Impatto: l'installazione di una condivisione di rete AFP dannosa può causare la chiusura del sistema.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2025-31240: Dave G.

CVE-2025-31237: Dave G.

Apple Intelligence Reports

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, TU Darmstadt

AppleJPEG

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.

Descrizione: il problema è stato risolto con una migliore sanitizzazione dell'input.

CVE-2025-31251: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative

Audio

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un problema di tipo double free è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-31235: Dillon Franke in collaborazione con Google Project Zero

BOM

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-24222: wac in collaborazione con Trend Micro Zero Day Initiative

Core Bluetooth

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-31212: Guilherme Rambo di Best Buddy Apps (rambo.codes)

CoreAudio

Disponibile per: macOS Sequoia

Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-31208: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative

CoreGraphics

Disponibile per: macOS Sequoia

Impatto: l'analisi di un file potrebbe causare la divulgazione delle informazioni utente

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-31209: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative

CoreMedia

Disponibile per: macOS Sequoia

Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.

Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-31239: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative

CoreMedia

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file video dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.

Descrizione: il problema è stato risolto con una migliore sanitizzazione dell'input.

CVE-2025-31233: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative

Finder

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di divulgazione delle informazioni è stato risolto migliorando i controlli della privacy.

CVE-2025-31236: Kirin@Pwnrin e LFY@secsys della Fudan University

Found in Apps

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di privacy è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

ImageIO

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un'immagine dannosa può causare l'interruzione del servizio.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-31226: Saagar Jha

Installer

Disponibile per: macOS Sequoia

Impatto: un'applicazione sandbox potrebbe essere in grado di accedere ai dati sensibili degli utenti.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-31232: un ricercatore anonimo

Kernel

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato remoto potrebbe causare la chiusura imprevista del sistema.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24224: Tony Iskow (@Tybbow)

Voce aggiunta il 29 luglio 2025

Kernel

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato potrebbe causare la chiusura improvvisa dell'app

Descrizione: un problema di tipo double free è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-31241: Christian Kohlschütter

Kernel

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-31219: Michael DePlante (@izobashi) e Lucas Leong (@_wmliang_) di Trend Micro Zero Day Initiative

libexpat

Disponibile per: macOS Sequoia

Impatto: diversi problemi in libexpat, inclusa la chiusura imprevista di un'applicazione o l'esecuzione di codice arbitrario.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2024-8176

Libinfo

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe ignorare ASLR.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-30440: Paweł Płatek (Trail of Bits)

mDNSResponder

Disponibile per: macOS Sequoia

Impatto: un utente può essere in grado di rendere più elevati i privilegi.

Descrizione: un problema di correttezza è stato risolto attraverso migliori controlli.

CVE-2025-31222: Paweł Płatek (Trail of Bits)

Mobile Device Service

Disponibile per: macOS Sequoia

Impatto: un'app dannosa può essere in grado di ottenere privilegi root.

Descrizione: un problema di convalida dell'input è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-24274: un ricercatore anonimo

NetworkExtension

Disponibile per: macOS Sequoia

Impatto: un'applicazione potrebbe osservare i nomi host delle nuove connessioni di rete.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-31218: Adam M.

Notes

Disponibile per: macOS Sequoia

Impatto: un angolo attivo potrebbe rivelare in modo imprevisto le note eliminate di un utente,

Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache.

CVE-2025-31256: Sourabhkumar Mishra

Notification Center

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2025-24142: LFY@secsys della Fudan University

OpenSSH

Disponibile per: macOS Sequoia

Impatto: più problemi in OpenSSH.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2025-26465

CVE-2025-26466

Pro Res

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel.

Descrizione: il problema è stato risolto con una migliore sanitizzazione dell'input.

CVE-2025-31234: CertiK (@CertiK)

Pro Res

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-31245: wac

quarantine

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di bypass della quarantena dei file è stato risolto con ulteriori controlli.

CVE-2025-31244: Csaba Fitzl (@theevilbit) di Kandji

RemoteViewServices

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-31258: un ricercatore anonimo

Sandbox

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-31249: Ryan Dowd (@_rdowd)

Sandbox

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe bypassare alcune preferenze di privacy.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-31224: Csaba Fitzl (@theevilbit) di Kandji

Security

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato collegato in remoto può causare una perdita di memoria.

Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-31221: Dave G.

Security

Disponibile per: macOS Sequoia

Impatto: un'applicazione può essere in grado di accedere a nomi utente e siti web associati nel portachiavi iCloud di un utente.

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2025-31213: Kirin (@Pwnrin) e 7feilee

SharedFileList

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato può ottenere l'accesso a parti protette del file system.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-31247: un ricercatore anonimo

SoftwareUpdate

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: il problema è stato risolto con una migliore sanitizzazione dell'input.

CVE-2025-31259: un ricercatore anonimo

StoreKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2025-31242: Eric Dorphy di Twin Cities App Dev LLC

TCC

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di divulgazione delle informazioni è stato risolto migliorando i controlli della privacy.

CVE-2025-31250: Noah Gregory (wts.dev)

Weather

Disponibile per: macOS Sequoia

Impatto: un'applicazione dannosa può essere in grado di leggere informazioni sensibili sulla posizione.

Descrizione: un problema di privacy è stato risolto rimuovendo i dati sensibili.

CVE-2025-31220: Adam M.

WebKit

Disponibile per: macOS Sequoia

Impatto: un problema di confusione dei tipi può comportare il danneggiamento della memoria

Descrizione: il problema è stato risolto attraverso una migliore gestione dei numeri in virgola mobile.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.

Descrizione: il problema è stato risolto con controlli migliori.

WebKit Bugzilla: 289387

CVE-2025-31223: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs

WebKit Bugzilla: 289653

CVE-2025-31238: wac in collaborazione con Trend Micro Zero Day Initiative

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: il problema è stato risolto con controlli migliori.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang e Jikai Ren

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 291506

CVE-2025-31204: Nan Wang(@eternalsakura13)

WebKit Bugzilla: 287577

CVE-2025-24223: rheza (@ginggilBesel) e un ricercatore anonimo

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione dello stato.

WebKit Bugzilla: 290834

CVE-2025-31206: un ricercatore anonimo

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: il problema è stato risolto con una migliore convalida dell'input.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Disponibile per: macOS Sequoia

Impatto: un sito web dannoso può consentire l'esfiltrazione multiorigine dei dati.

Descrizione: il problema è stato risolto con controlli migliori.

WebKit Bugzilla: 290992

CVE-2025-31205: Ivan Fratric di Google Project Zero

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: questo problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 290985

CVE-2025-31257: Juergen Schmied di Lynck GmbH

Altri riconoscimenti

AirDrop

Ringraziamo Dalibor Milanovic per l'assistenza.

Foundation

Ringraziamo Claudio Bozzato e Francesco Benvenuto di Cisco Talos per l'assistenza.

Kernel

Ringraziamo un ricercatore anonimo per l'assistenza.

Mail

Ringraziamo IES Red Team di ByteDance per l'assistenza.

MobileGestalt

Ringraziamo iisBuri per l'assistenza.

NetworkExtension

Ringraziamo Andrei-Alexandru Bleorțu, Dmytro Merkulov per l'assistenza.

Notes

Ringraziamo YingQi Shi (@Mas0nShi) di DBAppSecurity's WeBin lab per l'assistenza.

Safari

Ringraziamo @RenwaX23, Akash Labade, Narendra Bhati, Manager di Cyber Security presso Suma Soft Pvt. Ltd, Pune (India) per l'assistenza.

Sandbox

Ringraziamo Kirin@Pwnrin e LFY@secsys della Fudan University, Tal Lossos, Zhongquan Li (@Guluisacat) per l'assistenza.

Shortcuts

Ringraziamo Candace Jensen di Kandji, Chi Yuan Chang di ZUSO ART e taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida di Tanto Security, Monnier Pascaud, Ron Masas di BREAKPOINT.SH per l'assistenza.

WebKit

Ringraziamo Mike Dougherty e Daniel White di Google Chrome e un ricercatore anonimo per l'assistenza.

XProtect

Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: