Informazioni sui contenuti di sicurezza di macOS Sequoia 15.5
In questo documento vengono descritti i contenuti di sicurezza di macOS Sequoia 15.5.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
macOS Sequoia 15.5
Data di rilascio: 12 maggio 2025
afpfs
Disponibile per: macOS Sequoia
Impatto: la connessione a un server AFP dannoso può compromettere la memoria kernel.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-31246: Joseph Ravichandran (@0xjprx) di MIT CSAIL
afpfs
Disponibile per: macOS Sequoia
Impatto: l'installazione di una condivisione di rete AFP dannosa può causare la chiusura del sistema.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2025-31240: Dave G.
CVE-2025-31237: Dave G.
Apple Intelligence Reports
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, TU Darmstadt
AppleJPEG
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.
Descrizione: il problema è stato risolto con una migliore sanitizzazione dell'input.
CVE-2025-31251: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
Audio
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: un problema di tipo double free è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-31235: Dillon Franke in collaborazione con Google Project Zero
BOM
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-24222: wac in collaborazione con Trend Micro Zero Day Initiative
Core Bluetooth
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-31212: Guilherme Rambo di Best Buddy Apps (rambo.codes)
CoreAudio
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-31208: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
CoreGraphics
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file potrebbe causare la divulgazione delle informazioni utente
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-31209: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
CoreMedia
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-31239: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
CoreMedia
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file video dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.
Descrizione: il problema è stato risolto con una migliore sanitizzazione dell'input.
CVE-2025-31233: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
Finder
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di divulgazione delle informazioni è stato risolto migliorando i controlli della privacy.
CVE-2025-31236: Kirin@Pwnrin e LFY@secsys della Fudan University
Found in Apps
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
ImageIO
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un'immagine dannosa può causare l'interruzione del servizio.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-31226: Saagar Jha
Installer
Disponibile per: macOS Sequoia
Impatto: un'applicazione sandbox potrebbe essere in grado di accedere ai dati sensibili degli utenti.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-31232: un ricercatore anonimo
Kernel
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato remoto potrebbe causare la chiusura imprevista del sistema.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24224: Tony Iskow (@Tybbow)
Voce aggiunta il 29 luglio 2025
Kernel
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato potrebbe causare la chiusura improvvisa dell'app
Descrizione: un problema di tipo double free è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-31241: Christian Kohlschütter
Kernel
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-31219: Michael DePlante (@izobashi) e Lucas Leong (@_wmliang_) di Trend Micro Zero Day Initiative
libexpat
Disponibile per: macOS Sequoia
Impatto: diversi problemi in libexpat, inclusa la chiusura imprevista di un'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2024-8176
Libinfo
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe ignorare ASLR.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-30440: Paweł Płatek (Trail of Bits)
mDNSResponder
Disponibile per: macOS Sequoia
Impatto: un utente può essere in grado di rendere più elevati i privilegi.
Descrizione: un problema di correttezza è stato risolto attraverso migliori controlli.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Mobile Device Service
Disponibile per: macOS Sequoia
Impatto: un'app dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema di convalida dell'input è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-24274: un ricercatore anonimo
NetworkExtension
Disponibile per: macOS Sequoia
Impatto: un'applicazione potrebbe osservare i nomi host delle nuove connessioni di rete.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-31218: Adam M.
Notes
Disponibile per: macOS Sequoia
Impatto: un angolo attivo potrebbe rivelare in modo imprevisto le note eliminate di un utente,
Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache.
CVE-2025-31256: Sourabhkumar Mishra
Notification Center
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2025-24142: LFY@secsys della Fudan University
OpenSSH
Disponibile per: macOS Sequoia
Impatto: più problemi in OpenSSH.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-26465
CVE-2025-26466
Pro Res
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel.
Descrizione: il problema è stato risolto con una migliore sanitizzazione dell'input.
CVE-2025-31234: CertiK (@CertiK)
Pro Res
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-31245: wac
quarantine
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di bypass della quarantena dei file è stato risolto con ulteriori controlli.
CVE-2025-31244: Csaba Fitzl (@theevilbit) di Kandji
RemoteViewServices
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-31258: un ricercatore anonimo
Sandbox
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-31249: Ryan Dowd (@_rdowd)
Sandbox
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe bypassare alcune preferenze di privacy.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-31224: Csaba Fitzl (@theevilbit) di Kandji
Security
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato collegato in remoto può causare una perdita di memoria.
Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-31221: Dave G.
Security
Disponibile per: macOS Sequoia
Impatto: un'applicazione può essere in grado di accedere a nomi utente e siti web associati nel portachiavi iCloud di un utente.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2025-31213: Kirin (@Pwnrin) e 7feilee
SharedFileList
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato può ottenere l'accesso a parti protette del file system.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-31247: un ricercatore anonimo
SoftwareUpdate
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: il problema è stato risolto con una migliore sanitizzazione dell'input.
CVE-2025-31259: un ricercatore anonimo
StoreKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2025-31242: Eric Dorphy di Twin Cities App Dev LLC
TCC
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di divulgazione delle informazioni è stato risolto migliorando i controlli della privacy.
CVE-2025-31250: Noah Gregory (wts.dev)
Weather
Disponibile per: macOS Sequoia
Impatto: un'applicazione dannosa può essere in grado di leggere informazioni sensibili sulla posizione.
Descrizione: un problema di privacy è stato risolto rimuovendo i dati sensibili.
CVE-2025-31220: Adam M.
WebKit
Disponibile per: macOS Sequoia
Impatto: un problema di confusione dei tipi può comportare il danneggiamento della memoria
Descrizione: il problema è stato risolto attraverso una migliore gestione dei numeri in virgola mobile.
WebKit Bugzilla: 286694
CVE-2025-24213: Google V8 Security Team
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.
Descrizione: il problema è stato risolto con controlli migliori.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: wac in collaborazione con Trend Micro Zero Day Initiative
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto con controlli migliori.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang e Jikai Ren
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang(@eternalsakura13)
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) e un ricercatore anonimo
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 290834
CVE-2025-31206: un ricercatore anonimo
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: il problema è stato risolto con una migliore convalida dell'input.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
Disponibile per: macOS Sequoia
Impatto: un sito web dannoso può consentire l'esfiltrazione multiorigine dei dati.
Descrizione: il problema è stato risolto con controlli migliori.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric di Google Project Zero
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: questo problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied di Lynck GmbH
Altri riconoscimenti
AirDrop
Ringraziamo Dalibor Milanovic per l'assistenza.
Foundation
Ringraziamo Claudio Bozzato e Francesco Benvenuto di Cisco Talos per l'assistenza.
Kernel
Ringraziamo un ricercatore anonimo per l'assistenza.
Ringraziamo IES Red Team di ByteDance per l'assistenza.
MobileGestalt
Ringraziamo iisBuri per l'assistenza.
NetworkExtension
Ringraziamo Andrei-Alexandru Bleorțu, Dmytro Merkulov per l'assistenza.
Notes
Ringraziamo YingQi Shi (@Mas0nShi) di DBAppSecurity's WeBin lab per l'assistenza.
Safari
Ringraziamo @RenwaX23, Akash Labade, Narendra Bhati, Manager di Cyber Security presso Suma Soft Pvt. Ltd, Pune (India) per l'assistenza.
Sandbox
Ringraziamo Kirin@Pwnrin e LFY@secsys della Fudan University, Tal Lossos, Zhongquan Li (@Guluisacat) per l'assistenza.
Shortcuts
Ringraziamo Candace Jensen di Kandji, Chi Yuan Chang di ZUSO ART e taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida di Tanto Security, Monnier Pascaud, Ron Masas di BREAKPOINT.SH per l'assistenza.
WebKit
Ringraziamo Mike Dougherty e Daniel White di Google Chrome e un ricercatore anonimo per l'assistenza.
XProtect
Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.