Informazioni sui contenuti di sicurezza di macOS Sequoia 15.6
In questo documento vengono descritti i contenuti di sicurezza di macOS Sequoia 15.6.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
macOS Sequoia 15.6
Data di rilascio: 29 luglio 2025
Admin Framework
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-43186: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
AMD
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe essere in grado di lanciare codici binari arbitrari su un dispositivo registrato.
Descrizione: questo problema è stato risolto con una migliore convalida dell'input.
CVE-2025-43253: Noah Gregory (wts.dev)
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2025-43248: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di downgrade è stato risolto con ulteriori restrizioni di firma del codice.
CVE-2025-43245: Mickey Jin (@patch1t)
Archive Utility
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2025-43257: Mickey Jin (@patch1t)
CFNetwork
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato potrebbe causare la chiusura imprevista dell'app
Descrizione: un problema di use-after-free è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-43222: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs
CFNetwork
Disponibile per: macOS Sequoia
Impatto: un utente non privilegiato può essere in grado di modificare le impostazioni di rete con restrizioni
Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-43223: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs
copyfile
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2025-43220: Mickey Jin (@patch1t)
Core Services
Disponibile per: macOS Sequoia
Impatto: un'app dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-43199: Gergely Kalman (@gergely_kalman), un ricercatore anonimo
CoreAudio
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file audio dannoso può danneggiare la memoria.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-43277: Threat Analysis Group di Google
CoreMedia
Disponibile per: macOS Sequoia
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.
CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) e XiLong Zhang (@Resery4) di Xiaomi e noir (@ROIS) e fmyy (@风沐云烟)
CoreMedia
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43210: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
CoreMedia Playback
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto attraverso maggiori controlli dei permessi.
CVE-2025-43230: Chi Yuan Chang di ZUSO ART e taikosoup
CoreServices
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: si verificava un problema nella gestione delle variabili ambientali. Il problema è stato risolto attraverso una migliore convalida.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) e Minghao Lin (@Y1nKoc)
Directory Utility
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di injection è stato risolto attraverso una migliore convalida.
CVE-2025-43267: Mickey Jin (@patch1t)
Disk Images
Disponibile per: macOS Sequoia
Impatto: l'esecuzione di un comando hdiutil potrebbe eseguire inaspettatamente codice arbitrario.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) e Minghao Lin (@Y1nKoc)
DiskArbitration
Disponibile per: macOS Sequoia
Impatto: un'app dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43188: un ricercatore anonimo
Dock
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-43198: Mickey Jin (@patch1t)
file
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-43254: 2ourc3 | Salim Largo
File Bookmark
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-43261: un ricercatore anonimo
Find My
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di acquisire l'impronta digitale dell'utente.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-31279: Dawuge del Team Shuffle
GPU Drivers
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43255: anonimo in collaborazione con Zero Day Initiative di Trend Micro
CVE-2025-43284: anonimo in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiornata il 28 agosto 2025
ICU
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43209: Gary Kwong in collaborazione con Zero Day Initiative di Trend Micro
ImageIO
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-43226
Kernel
Disponibile per: macOS Sequoia
Impatto: il relay privato iCloud potrebbe non attivarsi quando più di un utente è collegato contemporaneamente.
Descrizione: un problema logico è stato risolto con una migliore gestione degli errori.
CVE-2025-43276: Willey Lin
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)
libnetcore
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file può danneggiare la memoria.
Descrizione: questo problema è stato risolto con una migliore gestione della memoria.
CVE-2025-43202: Brian Carpenter
libxml2
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file può danneggiare la memoria.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-7425: Sergei Glazunov di Google Project Zero
libxpc
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2025-43196: un ricercatore anonimo
libxslt
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-7424: Ivan Fratric di Google Project Zero
Managed Configuration
Disponibile per: macOS Sequoia
Impatto: la registrazione dell'utente basata sull'account potrebbe essere ancora possibile con la modalità di isolamento attivata.
Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43192: Pyrophoria
MediaRemote
Disponibile per: macOS Sequoia
Impatto: un processo in sandbox può essere in grado di avviare qualsiasi app installata.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-31275: Dora Orak
Metal
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di una texture pericolosa potrebbe causare la chiusura imprevista dell'app.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore convalida dell'input.
CVE-2025-43234: Vlad Stolyarov di Threat Analysis Group di Google
Model I/O
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un'immagine dannosa può corrompere la memoria dei processi.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-43264: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro
CVE-2025-43219: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro
Model I/O
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.
Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-31281: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro
Model I/O
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43224: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro
CVE-2025-43221: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro
Model I/O
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file dannoso può danneggiare la memoria heap.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2025-31280: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro
Model I/O
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file USD dannoso può causare la divulgazione di contenuti presenti in memoria.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-43218: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro
Model I/O
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-43215: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro
NetAuth
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2025-43275: Csaba Fitzl (@theevilbit) di Kandji
Notes
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe ottenere l'accesso non autorizzato alla rete locale.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2025-43270: Minqiang Gui
Notes
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di deviare le autorizzazioni concesse ad altre app con privilegi.
Descrizione: il problema è stato risolto attraverso una migliore protezione dei dati.
CVE-2025-43260: Zhongquan Li (@Guluisacat)
PackageKit
Disponibile per: macOS Sequoia
Impatto: un'app dannosa con privilegi root può essere in grado di modificare i contenuti dei file di sistema.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe bypassare alcune preferenze di privacy.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) di Kandji e Gergely Kalman (@gergely_kalman)
Power Management
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato potrebbe causare la chiusura imprevista dell'app
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-43236: Dawuge del Team Shuffle
Power Management
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-43235: Dawuge del Team Shuffle
RemoteViewServices
Disponibile per: macOS Sequoia
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema di privacy è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-43274: un ricercatore anonimo, Hikerell di Loadshine Lab, @zlluny
Safari
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-24188: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs
SceneKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di leggere i file al di fuori della sua sandbox.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43241: Mickey Jin (@patch1t)
Security
Disponibile per: macOS Sequoia
Impatto: un'app dannosa che agisce come un proxy HTTPS potrebbe accedere ai dati sensibili dell'utente
Descrizione: il problema è stato risolto attraverso una maggiore restrizione dell'accesso.
CVE-2025-43233: Wojciech Regula di SecuRing (wojciechregula.blog)
SecurityAgent
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-43193: Dawuge del Team Shuffle
SharedFileList
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)
Single Sign-On
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2025-43197: Shang-De Jiang e Kazma Ye di CyCraft Technology
sips
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43239: Nikolai Skliarenko di Zero Day Initiative di Trend Micro
Software Update
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43243: Keith Yeo (@kyeojy) del Team Orca di Sea Security, Mickey Jin (@patch1t)
Spotlight
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2025-43246: Mickey Jin (@patch1t)
StorageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-43256: un ricercatore anonimo
System Settings
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2025-43206: Zhongquan Li (@Guluisacat)
User Management
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato locale può ottenere l'accesso agli elementi del portachiavi.
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-43251: Mickey Jin (@patch1t)
Voice Control
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di downgrade è stato risolto con ulteriori restrizioni di firma del codice.
CVE-2025-43185: Mickey Jin (@patch1t)
WebContentFilter
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe essere in grado di leggere la memoria del kernel.
Descrizione: questo problema è stato risolto con una migliore gestione della memoria.
CVE-2025-43189: un ricercatore anonimo
WebContentFilter
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43237: un ricercatore anonimo
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuti web dannosi può causare il cross-site scripting universale.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 285927
CVE-2025-43229: Martin Bajanik di Fingerprint, Ammar Askar
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuti web dannosi può divulgare informazioni sensibili dell'utente.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei
WebKit
Disponibile per: macOS Sequoia
Impatto: l'origine di un download può essere associata in modo errato.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
WebKit Bugzilla: 293994
CVE-2025-43240: Syarif Muhammad Sajjad
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri in collaborazione con Zero Day Initiative di Trend Micro, Google V8 Security Team
WebKit Bugzilla: 292621
CVE-2025-43213: Google V8 Security Team
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) e Ziling Chen
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuti web potrebbe causare l'interruzione del servizio.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuti web dannosi potrebbe rivelare gli stati interni dell'app.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) di DEVCORE Research Team
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne e Vlad Stolyarov di Threat Analysis Group di Google
WindowServer
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato con accesso fisico a un dispositivo bloccato potrebbe riuscire a visualizzare informazioni sensibili dell'utente
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2025-43259: Martti Hütt
Xsan
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-43238: un ricercatore anonimo
zip
Disponibile per: macOS Sequoia
Impatto: un sito web potrebbe essere in grado di accedere ai dati sensibili degli utenti quando si risolvono i link simbolici
Descrizione: questo problema è stato risolto aggiungendo una richiesta aggiuntiva di consenso dell'utente.
CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) di Microsoft
Altri riconoscimenti
AppleMobileFileIntegrity
Ringraziamo Mickey Jin (@patch1t) per l'assistenza.
Bluetooth
Ringraziamo LIdong LI, Xiao Wang, Shao Dong Chen, and Chao Tan di Source Guard per l'assistenza.
Control Center
Ringraziamo un ricercatore anonimo per l'assistenza.
CoreAudio
Ringraziamo @zlluny, Noah Weinberg per l'assistenza.
CoreUtils
Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.
Device Management
Ringraziamo Al Karak per l'assistenza.
Find My
Ringraziamo Christian Kohlschütter per l'assistenza.
Game Center
Ringraziamo YingQi Shi (@Mas0nShi) di DBAppSecurity's WeBin lab per l'assistenza.
IOMobileFrameBuffer
Ringraziamo Karol Mazurek (@Karmaz95) di AFINE per l'assistenza.
Kernel
Ringraziamo Karol Mazurek (@Karmaz95) di AFINE per l'assistenza.
libxml2
Ringraziamo Sergei Glazunov di Google Project Zero per l'assistenza.
libxslt
Vorremmo ringraziare Ivan Fratric di Google Project Zero per l'assistenza.
Safari
Ringraziamo Ameen Basha M K per l'assistenza.
Shortcuts
Ringraziamo Dennis Kniep per l'assistenza.
WebDAV
Ringraziamo Christian Kohlschütter per l'assistenza.
WebKit
Ringraziamo Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei, rheza (@ginggilBesel) per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.