Over de beveiligingsinhoud van macOS Sequoia 15.5
In dit document wordt de beveiligingsinhoud van macOS Sequoia 15.5 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
macOS Sequoia 15.5
Releasedatum: 12 mei 2025
afpfs
Beschikbaar voor: macOS Sequoia
Impact: verbinding maken met een kwaadaardige AFP-server kan het kernelgeheugen beschadigen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2025-31246: Joseph Ravichandran (@0xjprx) van MIT CSAIL
afpfs
Beschikbaar voor: macOS Sequoia
Impact: het activeren van een kwaadwillig vervaardigde AFP-netwerkshare kan mogelijk leiden tot het beëindigen van het systeem
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2025-31240: Dave G.
CVE-2025-31237: Dave G.
Apple Intelligence Reports
Beschikbaar voor: macOS Sequoia
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO TU Darmstadt
AppleJPEG
Beschikbaar voor: macOS Sequoia
Impact: het verwerken van een kwaadwillig vervaardigd mediabestand kan mogelijk leiden tot het onverwacht beëindigen van apps of het beschadigen van procesgeheugen
Beschrijving: Dit probleem is verholpen door verbeterde invoeropschoning.
CVE-2025-31251: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro
Audio
Beschikbaar voor: macOS Sequoia
Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem
Beschrijving: een double-free-probleem is verholpen door verbeterd geheugenbeheer.
CVE-2025-31235: Dillon Franke in samenwerking met Google Project Zero
BOM
Beschikbaar voor: macOS Sequoia
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2025-24222: wac in samenwerking met het Zero Day Initiative van Trend Micro
Core Bluetooth
Beschikbaar voor: macOS Sequoia
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2025-31212: Guilherme Rambo van Best Buddy Apps (rambo.codes)
CoreAudio
Beschikbaar voor: macOS Sequoia
Impact: het parseren van een bestand kan het onverwacht beëindigen van de app veroorzaken
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2025-31208: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro
CoreGraphics
Beschikbaar voor: macOS Sequoia
Impact: het parseren van een bestand kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2025-31209: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro
CoreMedia
Beschikbaar voor: macOS Sequoia
Impact: het parseren van een bestand kan het onverwacht beëindigen van de app veroorzaken
Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.
CVE-2025-31239: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro
CoreMedia
Beschikbaar voor: macOS Sequoia
Impact: het verwerken van een kwaadwillig vervaardigd videobestand kan mogelijk leiden tot het onverwacht beëindigen van apps of het beschadigen van procesgeheugen
Beschrijving: Dit probleem is verholpen door verbeterde invoeropschoning.
CVE-2025-31233: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro
Finder
Beschikbaar voor: macOS Sequoia
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem met vrijgave van gegevens is verholpen met verbeterde privacyregelaars.
CVE-2025-31236: Kirin@Pwnrin en LFY@secsys van Fudan University
Found in Apps
Beschikbaar voor: macOS Sequoia
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door de kwetsbare code te verwijderen.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
ImageIO
Beschikbaar voor: macOS Sequoia
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot een denial-of-service
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2025-31226: Saagar Jha
Installer
Beschikbaar voor: macOS Sequoia
Impact: een app in de sandbox heeft mogelijk toegang tot vertrouwelijke gebruikersgegevens
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2025-31232: een anonieme onderzoeker
Kernel
Beschikbaar voor: macOS Sequoia
Impact: een externe aanvaller kan zorgen voor het onverwacht beëindigen van het systeem
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2025-24224: Tony Iskow (@Tybbow)
Toegevoegd op 29 juli 2025
Kernel
Beschikbaar voor: macOS Sequoia
Impact: een externe aanvaller kan het onverwacht beëindigen van de app veroorzaken
Beschrijving: een double-free-probleem is verholpen door verbeterd geheugenbeheer.
CVE-2025-31241: Christian Kohlschütter
Kernel
Beschikbaar voor: macOS Sequoia
Impact: een aanvaller kan mogelijk het onverwacht beëindigen van het systeem veroorzaken of het kernelgeheugen beschadigen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2025-31219: Michael DePlante (@izobashi) en Lucas Leong (@_wmliang_) van het Zero Day Initiative van Trend Micro
libexpat
Beschikbaar voor: macOS Sequoia
Impact: meerdere problemen in libexpat, waaronder het onverwacht beëindigen van apps of het uitvoeren van willekeurige code
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2024-8176
Libinfo
Beschikbaar voor: macOS Sequoia
Impact: een app kan mogelijk ASLR omzeilen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2025-30440: Paweł Płatek (Trail of Bits)
mDNSResponder
Beschikbaar voor: macOS Sequoia
Impact: een gebruiker kan de bevoegdheden verhogen
Beschrijving: een correctheidsprobleem is verholpen door verbeterde controles.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Mobile Device Service
Beschikbaar voor: macOS Sequoia
Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen
Beschrijving: een probleem met validering van invoer is opgelost door de kwetsbare code te verwijderen.
CVE-2025-24274: een anonieme onderzoeker
NetworkExtension
Beschikbaar voor: macOS Sequoia
Impact: een app kan de hostnamen van nieuwe netwerkverbindingen observeren
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2025-31218: Adam M.
Notes
Beschikbaar voor: macOS Sequoia
Impact: de verwijderde notities van een gebruiker worden mogelijk onverwacht zichtbaar gemaakt in een interactieve hoek
Beschrijving: het probleem is verholpen door verbeterde verwerking van caches.
CVE-2025-31256: Sourabhkumar Mishra
Notification Center
Beschikbaar voor: macOS Sequoia
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2025-24142: LFY@secsys van Fudan University
OpenSSH
Beschikbaar voor: macOS Sequoia
Impact: meerdere problemen in OpenSSH
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2025-26465
CVE-2025-26466
Pro Res
Beschikbaar voor: macOS Sequoia
Impact: een aanvaller kan mogelijk het onverwacht beëindigen van het systeem veroorzaken of het kernelgeheugen beschadigen
Beschrijving: Dit probleem is verholpen door verbeterde invoeropschoning.
CVE-2025-31234: CertiK (@CertiK)
Pro Res
Beschikbaar voor: macOS Sequoia
Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2025-31245: wac
quarantine
Beschikbaar voor: macOS Sequoia
Impact: een app kan buiten zijn sandbox komen
Beschrijving: het omzeilen van het in quarantaine plaatsen van bestanden is verholpen door verbeterde controles.
CVE-2025-31244: Csaba Fitzl (@theevilbit) van Kandji
RemoteViewServices
Beschikbaar voor: macOS Sequoia
Impact: een app kan buiten zijn sandbox komen
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2025-31258: een anonieme onderzoeker
Sandbox
Beschikbaar voor: macOS Sequoia
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2025-31249: Ryan Dowd (@_rdowd)
Sandbox
Beschikbaar voor: macOS Sequoia
Impact: een app kan mogelijk bepaalde privacyvoorkeuren omzeilen
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2025-31224: Csaba Fitzl (@theevilbit) van Kandji
Security
Beschikbaar voor: macOS Sequoia
Impact: een externe aanvaller kan geheugen vrijgeven
Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.
CVE-2025-31221: Dave G.
Security
Beschikbaar voor: macOS Sequoia
Impact: Een app kan toegang krijgen tot gekoppelde gebruikersnamen en websites in de iCloud Keychain van een gebruiker
Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.
CVE-2025-31213: Kirin (@Pwnrin) en 7feilee
SharedFileList
Beschikbaar voor: macOS Sequoia
Impact: een aanvaller kan mogelijk toegang verkrijgen tot beveiligde onderdelen van het bestandssysteem
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2025-31247: een anonieme onderzoeker
SoftwareUpdate
Beschikbaar voor: macOS Sequoia
Impact: een app kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: Dit probleem is verholpen door verbeterde invoeropschoning.
CVE-2025-31259: een anonieme onderzoeker
StoreKit
Beschikbaar voor: macOS Sequoia
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2025-31242: Eric Dorphy van Twin Cities App Dev LLC
TCC
Beschikbaar voor: macOS Sequoia
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem met vrijgave van gegevens is verholpen met verbeterde privacyregelaars.
CVE-2025-31250: Noah Gregory (wts.dev)
Weather
Beschikbaar voor: macOS Sequoia
Impact: een kwaadaardige app kan vertrouwelijke locatiegegevens lezen
Beschrijving: een privacy probleem is verholpen door gevoelige gegevens te verwijderen.
CVE-2025-31220: Adam M.
WebKit
Beschikbaar voor: macOS Sequoia
Impact: een type confusion-probleem kan mogelijk leiden tot het beschadigen van het geheugen
Beschrijving: dit probleem is verholpen door verbeterde verwerking van floats.
WebKit Bugzilla: 286694
CVE-2025-24213: Google V8 Security Team
WebKit
Beschikbaar voor: macOS Sequoia
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot geheugenbeschadiging
Beschrijving: het probleem is verholpen door verbeterde controles.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger & Ro Achterberg van Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: wac in samenwerking met het Zero Day Initiative van Trend Micro
WebKit
Beschikbaar voor: macOS Sequoia
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash
Beschrijving: het probleem is verholpen door verbeterde controles.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang en Jikai Ren
WebKit
Beschikbaar voor: macOS Sequoia
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot geheugenbeschadiging
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang(@eternalsakura13)
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) en een anonieme onderzoeker
WebKit
Beschikbaar voor: macOS Sequoia
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte crash van Safari
Beschrijving: een type confusion-probleem is verholpen door een verbeterde statusverwerking.
WebKit Bugzilla: 290834
CVE-2025-31206: een anonieme onderzoeker
WebKit
Beschikbaar voor: macOS Sequoia
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte crash van Safari
Beschrijving: het probleem is verholpen door verbeterde invoervalidatie.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
Beschikbaar voor: macOS Sequoia
Impact: een kwaadaardige website kan gegevens 'cross-origin' exfiltreren
Beschrijving: het probleem is verholpen door verbeterde controles.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric van Google Project Zero
WebKit
Beschikbaar voor: macOS Sequoia
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte crash van Safari
Beschrijving: dit probleem is verholpen door verbeterde verwerking van het geheugen.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied van Lynck GmbH
Aanvullende erkenning
AirDrop
Met dank aan Dalibor Milanovic voor de hulp.
Foundation
Met dank aan Claudio Bozzato en Francesco Benvenuto van Cisco Talos voor de hulp.
Kernel
Met dank aan een anonieme onderzoeker voor de hulp.
Met dank aan IES Red Team van ByteDance voor de hulp.
MobileGestalt
Met dank aan iisBuri voor de hulp.
NetworkExtension
Met dank aan Andrei-Alexandru Bleorțu en Dmytro Merkulov voor de hulp.
Notes
Met dank aan YingQi Shi (@Mas0nShi) van het WeBin lab van DBAppSecurity voor de hulp.
Safari
Met dank aan @RenwaX23, Akash Labade, Narendra Bhati, Manager of Cyber Security bij Suma Soft Pvt. Ltd, Pune (India) voor de hulp.
Sandbox
Met dank aan Kirin@Pwnrin en LFY@secsys van Fudan University en Tal Lossos, Zhongquan Li (@Guluisacat) voor de hulp.
Shortcuts
Met dank aan Candace Jensen van Kandji, Chi Yuan Chang van ZUSO ART en taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida van Tanto Security, Monnier Pascaud en Ron Masas van BREAKPOINT.SH voor de hulp.
WebKit
Met dank aan Mike Dougherty en Daniel White van Google Chrome en een anonieme onderzoeker voor de hulp.
XProtect
Met dank aan Csaba Fitzl (@theevilbit) van Kandji voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.