Informazioni sui contenuti di sicurezza di macOS Sequoia 15.7.2

In questo documento vengono descritti i contenuti di sicurezza di macOS Sequoia 15.7.2.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.

macOS Sequoia 15.7.2

Data di rilascio: 3 novembre 2025

Admin Framework

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-43322: Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2025-43337: Csaba Fitzl (@theevilbit) e Nolan Astrein di Kandji

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di downgrade che riguarda i computer Mac con processore Intel è stato risolto con ulteriori restrizioni di firma del codice.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di downgrade che riguarda i computer Mac con processore Intel è stato risolto con ulteriori restrizioni di firma del codice.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43469: Mickey Jin (@patch1t)

CVE-2025-43378: un ricercatore anonimo

ASP TCP

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) di MIT CSAIL, Dave G. (supernetworks.org)

Assets

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: questo problema è stato risolto attraverso migliori autorizzazioni.

CVE-2025-43407: JZ

Assets

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2025-43446: Zhongcheng Li di IES Red Team di ByteDance

Audio

Disponibile per: macOS Sequoia

Impatto: un'app dannosa potrebbe essere in grado di leggere la memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43361: Michael Reeves (@IntegralPilot)

Audio

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato con accesso fisico a un dispositivo sbloccato abbinato a un Mac potrebbe essere in grado di visualizzare le informazioni dell'utente nei log di sistema.

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2025-43423: Duy Trần (@khanhduytran0)

bash

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2025-43472: Morris Richman (@morrisinlife)

bootp

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.

CVE-2025-43394: Csaba Fitzl (@theevilbit) di Kandji

CloudKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.

CVE-2025-43395: Csaba Fitzl (@theevilbit) di Kandji

CoreAnimation

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato remoto può essere in grado di provocare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.

CVE-2025-43401: 이동하 (Lee Dong Ha di BoB 14th), wac in collaborazione con Trend Micro Zero Day Initiative

CoreMedia

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.

CVE-2025-43292: Csaba Fitzl (@theevilbit) e Nolan Astrein di Kandji

CoreServices

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43479: un ricercatore anonimo

CoreServices

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

CoreText

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-43445: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative

Disk Images

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2025-43481: Mickey Jin (@patch1t), Kenneth Chew, un ricercatore anonimo, Adwiteeya Agrawal

DiskArbitration

Disponibile per: macOS Sequoia

Impatto: un'app dannosa potrebbe essere in grado di ottenere privilegi root.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43387: un ricercatore anonimo

Dock

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.

CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) di Lupus Nova

FileProvider

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-43498: pattern-f (@pattern_F_)

Finder

Disponibile per: macOS Sequoia

Impatto: un'app può bypassare i controlli di Gatekeeper.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) di Jamf

GPU Drivers

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema o leggere sulla memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-43474: Murray Mike

Installer

Disponibile per: macOS Sequoia

Impatto: un'applicazione sandbox potrebbe essere in grado di accedere ai dati sensibili degli utenti.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-43396: un ricercatore anonimo

Kernel

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Disponibile per: macOS Sequoia

Impatto: un'applicazione sandbox può essere in grado di osservare le connessioni di rete a livello di sistema.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2025-43413: Dave G. e Alex Radocea di supernetworks.org

Mail

Disponibile per: macOS Sequoia

Impatto: i contenuti remoti potrebbero essere caricati anche se l'impostazione “Carica immagini remote” è disattivata.

Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.

CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme di Khatima

Model I/O

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43383: Michael DePlante (@izobashi) di Trend Micro Zero Day Initiative

CVE-2025-43385: Michael DePlante (@izobashi) di Trend Micro Zero Day Initiative

CVE-2025-43384: Michael DePlante (@izobashi) di Trend Micro Zero Day Initiative

Model I/O

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43377: BynarIO AI (bynar.io)

Notes

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di privacy è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2025-43411: un ricercatore anonimo

Photos

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.

CVE-2025-43405: un ricercatore anonimo

Photos

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione dei file temporanei.

CVE-2025-43391: Asaf Cohen

Ruby

Disponibile per: macOS Sequoia

Impact: più problemi in Ruby.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Security

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.

CVE-2025-43335: Csaba Fitzl (@theevilbit) di Kandji

Share Sheet

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato che può accedere fisicamente potrebbe riuscire ad accedere ai contatti dal blocco schermo.

Descrizione: il problema è stato risolto limitando le opzioni offerte su un dispositivo bloccato.

CVE-2025-43408: Vivek Dhar, ASI (RM) in Border Security Force, FTR HQ BSF Kashmir

SharedFileList

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Disponibile per: macOS Sequoia

Impatto: un comando rapido potrebbe accedere a file che sono normalmente inaccessibili per l'app Comandi rapidi.

Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.

CVE-2025-30465: un ricercatore anonimo

CVE-2025-43414: un ricercatore anonimo

Shortcuts

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2025-43499: un ricercatore anonimo

sips

Disponibile per: macOS Sequoia

Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.

Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-43380: Nikolai Skliarenko di Zero Day Initiative di Trend Micro

Siri

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2025-43477: Kirin (@Pwnrin)

Siri

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2025-43399: Kirin (@Pwnrin), Cristian Dinca (icmd.tech)

SoftwareUpdate

Disponibile per: macOS Sequoia

Impatto: un'app con privilegi root potrebbe accedere a informazioni private.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) di Lupus Nova

SoftwareUpdate

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.

Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43397: Csaba Fitzl (@theevilbit) di Kandji

Spotlight

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.

CVE-2025-43409: Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) di Microsoft, un ricercatore anonimo

sudo

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

System Settings

Disponibile per: macOS Sequoia

Impatto: un'app può bypassare i controlli di Gatekeeper.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) di Jamf

TCC

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di bypass della quarantena dei file è stato risolto con ulteriori controlli.

CVE-2025-43412: Mickey Jin (@patch1t)

Wi-Fi

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-43373: Wang Yu di Cyberserval

zsh

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2025-43472: Morris Richman (@morrisinlife)

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: