Informazioni sui contenuti di sicurezza di macOS Sequoia 15.6

In questo documento vengono descritti i contenuti di sicurezza di macOS Sequoia 15.6.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.

macOS Sequoia 15.6

Data di rilascio: 29 luglio 2025

Admin Framework

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

Disponibile per: macOS Sequoia

Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-43186: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

AMD

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.

CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app dannosa potrebbe essere in grado di lanciare codici binari arbitrari su un dispositivo registrato.

Descrizione: questo problema è stato risolto con una migliore convalida dell'input.

CVE-2025-43253: Noah Gregory (wts.dev)

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app dannosa può essere in grado di ottenere privilegi root.

Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.

CVE-2025-43248: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di downgrade è stato risolto con ulteriori restrizioni di firma del codice.

CVE-2025-43245: Mickey Jin (@patch1t)

Archive Utility

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.

CVE-2025-43257: Mickey Jin (@patch1t)

CFNetwork

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato potrebbe causare la chiusura imprevista dell'app

Descrizione: un problema di use-after-free è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43222: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs

CFNetwork

Disponibile per: macOS Sequoia

Impatto: un utente non privilegiato può essere in grado di modificare le impostazioni di rete con restrizioni

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-43223: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs

copyfile

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2025-43220: Mickey Jin (@patch1t)

Core Services

Disponibile per: macOS Sequoia

Impatto: un'app dannosa può essere in grado di ottenere privilegi root.

Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43199: Gergely Kalman (@gergely_kalman), un ricercatore anonimo

CoreAudio

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file audio dannoso può danneggiare la memoria.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-43277: Threat Analysis Group di Google

CoreMedia

Disponibile per: macOS Sequoia

Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.

CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) e XiLong Zhang (@Resery4) di Xiaomi e noir (@ROIS) e fmyy (@风沐云烟)

CoreMedia

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43210: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

CoreMedia Playback

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto attraverso maggiori controlli dei permessi.

CVE-2025-43230: Chi Yuan Chang di ZUSO ART e taikosoup

CoreServices

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: si verificava un problema nella gestione delle variabili ambientali. Il problema è stato risolto attraverso una migliore convalida.

CVE-2025-43195: 风沐云烟 (@binary_fmyy) e Minghao Lin (@Y1nKoc)

Directory Utility

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di injection è stato risolto attraverso una migliore convalida.

CVE-2025-43267: Mickey Jin (@patch1t)

Disk Images

Disponibile per: macOS Sequoia

Impatto: l'esecuzione di un comando hdiutil potrebbe eseguire inaspettatamente codice arbitrario.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43187: 风沐云烟 (@binary_fmyy) e Minghao Lin (@Y1nKoc)

DiskArbitration

Disponibile per: macOS Sequoia

Impatto: un'app dannosa può essere in grado di ottenere privilegi root.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43188: un ricercatore anonimo

Dock

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43198: Mickey Jin (@patch1t)

file

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-43261: un ricercatore anonimo

Find My

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di acquisire l'impronta digitale dell'utente.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-31279: Dawuge del Team Shuffle

GPU Drivers

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43255: anonimo in collaborazione con Zero Day Initiative di Trend Micro

CVE-2025-43284: anonimo in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiornata il 28 agosto 2025

ICU

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43209: Gary Kwong in collaborazione con Zero Day Initiative di Trend Micro

ImageIO

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-43226

Kernel

Disponibile per: macOS Sequoia

Impatto: il relay privato iCloud potrebbe non attivarsi quando più di un utente è collegato contemporaneamente.

Descrizione: un problema logico è stato risolto con una migliore gestione degli errori.

CVE-2025-43276: Willey Lin

Kernel

Disponibile per: macOS Sequoia

Impatto: un'app dannosa può essere in grado di ottenere privilegi root.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)

libnetcore

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file può danneggiare la memoria.

Descrizione: questo problema è stato risolto con una migliore gestione della memoria.

CVE-2025-43202: Brian Carpenter

libxml2

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file può danneggiare la memoria.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2025-7425: Sergei Glazunov di Google Project Zero

libxpc

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2025-43196: un ricercatore anonimo

libxslt

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2025-7424: Ivan Fratric di Google Project Zero

Managed Configuration

Disponibile per: macOS Sequoia

Impatto: la registrazione dell'utente basata sull'account potrebbe essere ancora possibile con la modalità di isolamento attivata.

Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43192: Pyrophoria

MediaRemote

Disponibile per: macOS Sequoia

Impatto: un processo in sandbox può essere in grado di avviare qualsiasi app installata.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-31275: Dora Orak

Metal

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di una texture pericolosa potrebbe causare la chiusura imprevista dell'app.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore convalida dell'input.

CVE-2025-43234: Vlad Stolyarov di Threat Analysis Group di Google

Model I/O

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un'immagine dannosa può corrompere la memoria dei processi.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-43264: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro

CVE-2025-43219: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro

Model I/O

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-31281: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro

Model I/O

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43224: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro

CVE-2025-43221: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro

Model I/O

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file dannoso può danneggiare la memoria heap.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2025-31280: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro

Model I/O

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file USD dannoso può causare la divulgazione di contenuti presenti in memoria.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-43218: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro

Model I/O

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-43215: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro

NetAuth

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2025-43275: Csaba Fitzl (@theevilbit) di Kandji

Notes

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe ottenere l'accesso non autorizzato alla rete locale.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2025-43270: Minqiang Gui

Notes

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di deviare le autorizzazioni concesse ad altre app con privilegi.

Descrizione: il problema è stato risolto attraverso una migliore protezione dei dati.

CVE-2025-43260: Zhongquan Li (@Guluisacat)

PackageKit

Disponibile per: macOS Sequoia

Impatto: un'app dannosa con privilegi root può essere in grado di modificare i contenuti dei file di sistema.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe bypassare alcune preferenze di privacy.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) di Kandji e Gergely Kalman (@gergely_kalman)

Power Management

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato potrebbe causare la chiusura imprevista dell'app

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-43236: Dawuge del Team Shuffle

Power Management

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-43235: Dawuge del Team Shuffle

RemoteViewServices

Disponibile per: macOS Sequoia

Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.

Descrizione: un problema di privacy è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43274: un ricercatore anonimo, Hikerell di Loadshine Lab, @zlluny

Safari

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-24188: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs

SceneKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di leggere i file al di fuori della sua sandbox.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43241: Mickey Jin (@patch1t)

Security

Disponibile per: macOS Sequoia

Impatto: un'app dannosa che agisce come un proxy HTTPS potrebbe accedere ai dati sensibili dell'utente

Descrizione: il problema è stato risolto attraverso una maggiore restrizione dell'accesso.

CVE-2025-43233: Wojciech Regula di SecuRing (wojciechregula.blog)

SecurityAgent

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-43193: Dawuge del Team Shuffle

SharedFileList

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)

Single Sign-On

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2025-43197: Shang-De Jiang e Kazma Ye di CyCraft Technology

sips

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43239: Nikolai Skliarenko di Zero Day Initiative di Trend Micro

Software Update

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43243: Keith Yeo (@kyeojy) del Team Orca di Sea Security, Mickey Jin (@patch1t)

Spotlight

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2025-43246: Mickey Jin (@patch1t)

StorageKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-43256: un ricercatore anonimo

System Settings

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2025-43206: Zhongquan Li (@Guluisacat)

User Management

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato locale può ottenere l'accesso agli elementi del portachiavi.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-43251: Mickey Jin (@patch1t)

Voice Control

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di downgrade è stato risolto con ulteriori restrizioni di firma del codice.

CVE-2025-43185: Mickey Jin (@patch1t)

WebContentFilter

Disponibile per: macOS Sequoia

Impatto: un'app dannosa potrebbe essere in grado di leggere la memoria del kernel.

Descrizione: questo problema è stato risolto con una migliore gestione della memoria.

CVE-2025-43189: un ricercatore anonimo

WebContentFilter

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43237: un ricercatore anonimo

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuti web dannosi può causare il cross-site scripting universale.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

WebKit Bugzilla: 285927

CVE-2025-43229: Martin Bajanik di Fingerprint, Ammar Askar

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuti web dannosi può divulgare informazioni sensibili dell'utente.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

WebKit Bugzilla: 292888

CVE-2025-43227: Gilad Moav

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei

WebKit Bugzilla: 291745

CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei

WebKit Bugzilla: 293579

CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei

WebKit

Disponibile per: macOS Sequoia

Impatto: l'origine di un download può essere associata in modo errato.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

WebKit Bugzilla: 293994

CVE-2025-43240: Syarif Muhammad Sajjad

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 292599

CVE-2025-43214: shandikri in collaborazione con Zero Day Initiative di Trend Micro, Google V8 Security Team

WebKit Bugzilla: 292621

CVE-2025-43213: Google V8 Security Team

WebKit Bugzilla: 293197

CVE-2025-43212: Nan Wang (@eternalsakura13) e Ziling Chen

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuti web potrebbe causare l'interruzione del servizio.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuti web dannosi potrebbe rivelare gli stati interni dell'app.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

WebKit Bugzilla: 294182

CVE-2025-43265: HexRabbit (@h3xr4bb1t) di DEVCORE Research Team

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

WebKit Bugzilla: 296459

CVE-2025-6558: Clément Lecigne e Vlad Stolyarov di Threat Analysis Group di Google

WindowServer

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato con accesso fisico a un dispositivo bloccato potrebbe riuscire a visualizzare informazioni sensibili dell'utente

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2025-43259: Martti Hütt

Xsan

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-43238: un ricercatore anonimo

zip

Disponibile per: macOS Sequoia

Impatto: un sito web potrebbe essere in grado di accedere ai dati sensibili degli utenti quando si risolvono i link simbolici

Descrizione: questo problema è stato risolto aggiungendo una richiesta aggiuntiva di consenso dell'utente.

CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) di Microsoft

Altri riconoscimenti

AppleMobileFileIntegrity

Ringraziamo Mickey Jin (@patch1t) per l'assistenza.

Bluetooth

Ringraziamo LIdong LI, Xiao Wang, Shao Dong Chen, and Chao Tan di Source Guard per l'assistenza.

Control Center

Ringraziamo un ricercatore anonimo per l'assistenza.

CoreAudio

Ringraziamo @zlluny, Noah Weinberg per l'assistenza.

CoreUtils

Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.

Device Management

Ringraziamo Al Karak per l'assistenza.

Find My

Ringraziamo Christian Kohlschütter per l'assistenza.

Game Center

Ringraziamo YingQi Shi (@Mas0nShi) di DBAppSecurity's WeBin lab per l'assistenza.

IOMobileFrameBuffer

Ringraziamo Karol Mazurek (@Karmaz95) di AFINE per l'assistenza.

Kernel

Ringraziamo Karol Mazurek (@Karmaz95) di AFINE per l'assistenza.

libxml2

Ringraziamo Sergei Glazunov di Google Project Zero per l'assistenza.

libxslt

Vorremmo ringraziare Ivan Fratric di Google Project Zero per l'assistenza.

Safari

Ringraziamo Ameen Basha M K per l'assistenza.

Shortcuts

Ringraziamo Dennis Kniep per l'assistenza.

WebDAV

Ringraziamo Christian Kohlschütter per l'assistenza.

WebKit

Ringraziamo Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei, rheza (@ginggilBesel) per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: