macOS Sequoia 15.6のセキュリティコンテンツについて

macOS Sequoia 15.6のセキュリティコンテンツについて説明します。

Appleセキュリティアップデートについて

Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。

Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-IDに言及しています。

セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。

macOS Sequoia 15.6

2025年7月29日リリース

Admin Framework

対象OS:macOS Sequoia

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:検証を強化して、パスの処理における脆弱性に対処しました。

CVE-2025-43191:Ryan Dowd氏(@_rdowd)

afclip

対象OS:macOS Sequoia

影響:ファイルを解析すると、アプリが予期せず終了する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2025-43186:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

AMD

対象OS:macOS Sequoia

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。

CVE-2025-43244:ABC Research s.r.o.

AppleMobileFileIntegrity

対象OS:macOS Sequoia

影響:アプリがルート権限を取得できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-31243:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象OS:macOS Sequoia

影響:悪意のあるアプリが、信頼できるデバイス上で任意のバイナリを起動できる可能性がある。

説明:入力検証を強化して、この問題に対処しました。

CVE-2025-43253:Noah Gregory氏(wts.dev)

AppleMobileFileIntegrity

対象OS:macOS Sequoia

影響:アプリがルート権限を取得できる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2025-43249:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象OS:macOS Sequoia

影響:悪意のあるアプリがルート権限を取得できる可能性がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2025-43248:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象OS:macOS Sequoia

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:コード署名の制限を追加で設けて、ダウングレードの問題に対処しました。

CVE-2025-43245:Mickey Jin氏(@patch1t)

Archive Utility

対象OS:macOS Sequoia

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:シンボリックリンクの処理を改善することで、この問題に対処しました。

CVE-2025-43257:Mickey Jin氏(@patch1t)

CFNetwork

対象OS:macOS Sequoia

影響:攻撃者にアプリを突然終了される可能性がある。

説明:脆弱なコードを削除することで、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

CVE-2025-43222:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏

CFNetwork

対象OS:macOS Sequoia

影響:特権を持たないユーザが、制限されたネットワーク設定を変更できる可能性がある。

説明:入力検証を強化し、サービス運用妨害の脆弱性に対処しました。

CVE-2025-43223:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏

copyfile

対象OS:macOS Sequoia

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:シンボリックリンクの検証を改善することで、この問題に対処しました。

CVE-2025-43220:Mickey Jin氏(@patch1t)

Core Services

対象OS:macOS Sequoia

影響:悪意のあるアプリがルート権限を取得できる可能性がある。

説明:脆弱なコードを削除することで、アクセス権の問題に対処しました。

CVE-2025-43199:Gergely Kalman氏(@gergely_kalman)、匿名の研究者

CoreAudio

対象OS:macOS Sequoia

影響:悪意を持って作成されたオーディオファイルを処理すると、メモリが破損する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2025-43277:GoogleのThreat Analysis Group

CoreMedia

対象OS:macOS Sequoia

影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。

説明:サンドボックスの制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43273:XiaomiのSeo Hyun-gyu氏(@wh1te4ever)、Dora Orak氏、Minghao Lin氏(@Y1nKoc)、XiLong Zhang氏(@Resery4)に加え、noir氏(@ROIS)およびfmyy氏(@风沐云烟)

CoreMedia

対象OS:macOS Sequoia

影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2025-43210:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

CoreMedia Playback

対象OS:macOS Sequoia

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。

CVE-2025-43230:ZUSO ARTおよびtaikosoupのChi Yuan Chang氏

CoreServices

対象OS:macOS Sequoia

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:環境変数の処理に脆弱性がありました。検証を強化し、この脆弱性に対処しました。

CVE-2025-43195:风沐云烟氏(@binary_fmyy)およびMinghao Lin氏(@Y1nKoc)

Directory Utility

対象OS:macOS Sequoia

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:検証を強化し、インジェクションの脆弱性に対処しました。

CVE-2025-43267:Mickey Jin氏(@patch1t)

Disk Images

対象OS:macOS Sequoia

影響:hdiutilコマンドを実行すると、任意のコードが予期せず実行される可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2025-43187:风沐云烟氏(@binary_fmyy)およびMinghao Lin氏(@Y1nKoc)

DiskArbitration

対象OS:macOS Sequoia

影響:悪意のあるアプリがルート権限を取得できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43188:匿名の研究者

Dock

対象OS:macOS Sequoia

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2025-43198:Mickey Jin氏(@patch1t)

file

対象OS:macOS Sequoia

影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2025-43254:2ourc3 | Salim Largo氏

File Bookmark

対象OS:macOS Sequoia

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2025-43261:匿名の研究者

Find My

対象OS:macOS Sequoia

影響:アプリがユーザの指紋を採ることができる場合がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-31279:Shuffle TeamのDawuge氏

GPU Drivers

対象OS:macOS Sequoia

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2025-43255:Trend Micro Zero Day Initiativeに協力する匿名の研究者

CVE-2025-43284:Trend Micro Zero Day Initiativeに協力する匿名の研究者

2025年8月28日に更新

ICU

対象OS:macOS Sequoia

影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2025-43209:Trend Micro Zero Day Initiativeに協力するGary Kwong氏

ImageIO

対象OS:macOS Sequoia

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2025-43226

Kernel

対象OS:macOS Sequoia

影響:複数のユーザが同時にログインしていると、iCloudプライベートリレーが有効にならない可能性がある。

説明:エラー処理を改善し、ロジックの問題に対処しました。

CVE-2025-43276:Willey Lin氏

Kernel

対象OS:macOS Sequoia

影響:悪意のあるアプリがルート権限を取得できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43268:Gergely Kalman氏(@gergely_kalman)、Arsenii Kostromin氏(0x3c3e)

libnetcore

対象OS:macOS Sequoia

影響:ファイルを処理すると、メモリが破損する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2025-43202:Brian Carpenter氏

libxml2

対象OS:macOS Sequoia

影響:ファイルを処理すると、メモリが破損する可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2025-7425:Google Project ZeroのSergei Glazunov氏

libxpc

対象OS:macOS Sequoia

影響:アプリがルート権限を取得できる可能性がある。

説明:検証を強化して、パスの処理における脆弱性に対処しました。

CVE-2025-43196:匿名の研究者

libxslt

対象OS:macOS Sequoia

影響:悪意を持って作成されたWebコンテンツを処理すると、メモリ破損が起こる可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2025-7424:Google Project ZeroのIvan Fratric氏

Managed Configuration

対象OS:macOS Sequoia

影響:ロックダウンモードが有効になっていても、アカウント駆動型のユーザ登録が可能な場合がある。

説明:制限を強化し、構成の問題に対処しました。

CVE-2025-43192:Pyrophoria氏

MediaRemote

対象OS:macOS Sequoia

影響:サンドボックス化されたプロセスで、インストールされている任意のアプリを起動できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-31275:Dora Orak氏

Metal

対象OS:macOS Sequoia

影響:悪意を持って作成されたテクスチャを処理すると、アプリが予期せず終了する可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2025-43234:GoogleのThreat Analysis GroupのVlad Stolyarov氏

Model I/O

対象OS:macOS Sequoia

影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2025-43264:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

CVE-2025-43219:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

Model I/O

対象OS:macOS Sequoia

影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:メモリ処理を改善し、入力検証の脆弱性に対処しました。

CVE-2025-31281:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

Model I/O

対象OS:macOS Sequoia

影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2025-43224:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

CVE-2025-43221:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

Model I/O

対象OS:macOS Sequoia

影響:悪意を持って作成されたファイルを処理すると、ヒープ破損が起きる可能性がある。

説明:検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2025-31280:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

Model I/O

対象OS:macOS Sequoia

影響:悪意を持って作成されたUSDファイルを処理すると、メモリのコンテンツが漏洩する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2025-43218:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

Model I/O

対象OS:macOS Sequoia

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2025-43215:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

NetAuth

対象OS:macOS Sequoia

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:検証を追加することで、競合状態に対処しました。

CVE-2025-43275:KandjiのCsaba Fitzl氏(@theevilbit)

Notes

対象OS:macOS Sequoia

影響:アプリがローカルネットワークに不正アクセスできる可能性がある。

説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。

CVE-2025-43270:Minqiang Gui氏

Notes

対象OS:macOS Sequoia

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:データの墨消しを改善することでログ入力の問題に対処しました。

CVE-2025-43225:Kirin氏(@Pwnrin)

NSSpellChecker

対象OS:macOS Sequoia

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43266:Noah Gregory氏(wts.dev)

PackageKit

対象OS:macOS Sequoia

影響:特権を持つアプリに付与されているエンタイトルメントを、別のアプリが不正に利用できてしまう可能性がある。

説明:この問題は、データ保護を強化することで解決されました。

CVE-2025-43260:Zhongquan Li氏(@Guluisacat)

PackageKit

対象OS:macOS Sequoia

影響:ルート権限を持つ悪意のあるアプリが、システムファイルの内容を変更できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43247:Mickey Jin氏(@patch1t)

PackageKit

対象OS:macOS Sequoia

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2025-43194:Mickey Jin氏(@patch1t)

PackageKit

対象OS:macOS Sequoia

影響:アプリが一部のプライバシーの環境設定を回避する可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43232:Koh M. Nakagawa氏(@tsunek0h)、KandjiのCsaba Fitzl氏(@theevilbit)、Gergely Kalman氏(@gergely_kalman)

Power Management

対象OS:macOS Sequoia

影響:攻撃者にアプリを突然終了される可能性がある。

説明:メモリ処理を強化し、型の取り違え(type confusion)の脆弱性に対処しました。

CVE-2025-43236:Shuffle TeamのDawuge氏

Power Management

対象OS:macOS Sequoia

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2025-43235:Shuffle TeamのDawuge氏

RemoteViewServices

対象OS:macOS Sequoia

影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。

説明:脆弱なコードを削除することで、プライバシーの問題に対処しました。

CVE-2025-43274:匿名の研究者、Loadshine LabのHikerell氏、@zlluny

Safari

対象OS:macOS Sequoia

影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2025-24188:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏

SceneKit

対象OS:macOS Sequoia

影響:アプリがそのサンドボックスの外側にあるファイルを読み取れる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43241:Mickey Jin氏(@patch1t)

Security

対象OS:macOS Sequoia

影響:HTTPSプロキシとして機能する、悪意を持って作成されたアプリが、機微なユーザデータにアクセスできる可能性がある。

説明:アクセス制限を改善することで、この問題に対処しました。

CVE-2025-43233:SecuRingのWojciech Regula氏(wojciechregula.blog)

SecurityAgent

対象OS:macOS Sequoia

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2025-43193:Shuffle TeamのDawuge氏

SharedFileList

対象OS:macOS Sequoia

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:検証を強化して、パスの処理における脆弱性に対処しました。

CVE-2025-43250:Mickey Jin氏(@patch1t)、Yuebin Sun氏(@yuebinsun2020)

Single Sign-On

対象OS:macOS Sequoia

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。

CVE-2025-43197:CyCraft TechnologyのShang-De Jiang氏およびKazma Ye氏

sips

対象OS:macOS Sequoia

影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2025-43239:Trend Micro Zero Day InitiativeのNikolai Skliarenko氏

Software Update

対象OS:macOS Sequoia

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43243:Sea SecurityのTeam OrcaのKeith Yeo氏(@kyeojy)、Mickey Jin氏(@patch1t)

Spotlight

対象OS:macOS Sequoia

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2025-43246:Mickey Jin氏(@patch1t)

StorageKit

対象OS:macOS Sequoia

影響:アプリがルート権限を取得できる可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2025-43256:匿名の研究者

System Settings

対象OS:macOS Sequoia

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。

CVE-2025-43206:Zhongquan Li氏(@Guluisacat)

User Management

対象OS:macOS Sequoia

影響:ローカルの攻撃者が、キーチェーン項目にアクセスする可能性がある。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

CVE-2025-43251:Mickey Jin氏(@patch1t)

Voice Control

対象OS:macOS Sequoia

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:コード署名の制限を追加で設けて、ダウングレードの問題に対処しました。

CVE-2025-43185:Mickey Jin氏(@patch1t)

WebContentFilter

対象OS:macOS Sequoia

影響:悪意のあるアプリがカーネルメモリを読み取れる場合がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2025-43189:匿名の研究者

WebContentFilter

対象OS:macOS Sequoia

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2025-43237:匿名の研究者

WebKit

対象OS:macOS Sequoia

影響:悪意を持って作成されたWebコンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。

説明:ステート管理を改善し、この問題に対処しました。

WebKit Bugzilla:285927

CVE-2025-43229:FingerprintのMartin Bajanik氏、Ammar Askar氏

WebKit

対象OS:macOS Sequoia

影響:悪意を持って作成されたWebコンテンツを処理すると、ユーザの機微情報が漏洩する可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

WebKit Bugzilla:292888

CVE-2025-43227:Gilad Moav氏

WebKit

対象OS:macOS Sequoia

影響:悪意を持って作成されたWebコンテンツを処理すると、メモリ破損が起こる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:291742

CVE-2025-31278:Yuhao Hu氏、Yan Kang氏、Chenggang Wu氏、Xiaojie Wei氏

WebKit Bugzilla:291745

CVE-2025-31277:Yuhao Hu氏、Yan Kang氏、Chenggang Wu氏、Xiaojie Wei氏

WebKit Bugzilla:293579

CVE-2025-31273:Yuhao Hu氏、Yan Kang氏、Chenggang Wu氏、Xiaojie Wei氏

WebKit

対象OS:macOS Sequoia

影響:ダウンロードのオリジンが間違って関連付けられる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

WebKit Bugzilla:293994

CVE-2025-43240:Syarif Muhammad Sajjad氏

WebKit

対象OS:macOS Sequoia

影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:292599

CVE-2025-43214:Trend Micro Zero Day Initiativeに協力するshandikri氏、Google V8 Security Team

WebKit Bugzilla:292621

CVE-2025-43213:Google V8 Security Team

WebKit Bugzilla:293197

CVE-2025-43212:Nan Wang氏(@eternalsakura13)およびZiling Chen氏

WebKit

対象OS:macOS Sequoia

影響:Webコンテンツを処理すると、サービス運用妨害を受ける可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:293730

CVE-2025-43211:Yuhao Hu氏、Yan Kang氏、Chenggang Wu氏、Xiaojie Wei氏

WebKit

対象OS:macOS Sequoia

影響:悪意を持って作成されたWebコンテンツを処理すると、アプリの内部の状態情報が漏洩する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

WebKit Bugzilla:294182

CVE-2025-43265:DEVCORE Research TeamのHexRabbit氏(@h3xr4bb1t)

WebKit

対象OS:macOS Sequoia

影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

WebKit Bugzilla:295382

CVE-2025-43216:Ignacio Sanmillan氏(@ulexec)

WebKit

対象OS:macOS Sequoia

影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

WebKit Bugzilla:296459

CVE-2025-6558:GoogleのThreat Analysis GroupのClément Lecigne氏とVlad Stolyarov氏

WindowServer

対象OS:macOS Sequoia

影響:ロックされているデバイスに物理的にアクセスできる攻撃者がユーザの機微情報を見ることができる。

説明:機微情報の墨消しを改善することで、この問題に対処しました。

CVE-2025-43259:Martti Hütt氏

Xsan

対象OS:macOS Sequoia

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:入力検証を強化することで、整数オーバーフローに対処しました。

CVE-2025-43238:匿名の研究者

zip

対象OS:macOS Sequoia

影響:Webサイトがシンボリックリンクの解決時に機微なユーザデータにアクセスできる可能性がある。

説明:ユーザの同意を求めるメッセージを追加することで、この問題に対処しました。

CVE-2025-43252:MicrosoftのJonathan Bar Or氏(@yo_yo_yo_jbo)

ご協力いただいたその他の方々

AppleMobileFileIntegrity

Mickey Jin氏(@patch1t)のご協力に感謝いたします。

Bluetooth

Source GuardのLIdong LI氏、Xiao Wang氏、Shao Dong Chen氏、およびChao Tan氏のご協力に感謝いたします。

Control Center

匿名の研究者のご協力に感謝いたします。

CoreAudio

Noah Weinberg氏(@zlluny)のご協力に感謝いたします。

CoreUtils

KandjiのCsaba Fitzl氏(@theevilbit)のご協力に感謝いたします。

Device Management

Al Karak氏のご協力に感謝いたします。

Find My

Christian Kohlschütter氏のご協力に感謝いたします。

Game Center

DBAppSecurity's WeBin labのYingQi Shi氏(@Mas0nShi)のご協力に感謝いたします。

IOMobileFrameBuffer

AFINEのKarol Mazurek氏(@Karmaz95)のご協力に感謝いたします。

Kernel

AFINEのKarol Mazurek氏(@Karmaz95)のご協力に感謝いたします。

libxml2

Google Project ZeroのSergei Glazunov氏のご協力に感謝いたします。

libxslt

Google Project ZeroのIvan Fratric氏のご協力に感謝いたします。

Safari

Ameen Basha M K氏のご協力に感謝いたします。

Shortcuts

Dennis Kniep氏のご協力に感謝いたします。

WebDAV

Christian Kohlschütter氏のご協力に感謝いたします。

WebKit

Google V8 Security Team、Yuhao Hu氏、Yan Kang氏、Chenggang Wu氏、Xiaojie Wei氏、rheza氏(@ginggilBesel)のご協力に感謝いたします。