Over de beveiligingsinhoud van macOS Sequoia 15.6

In dit document wordt de beveiligingsinhoud van macOS Sequoia 15.6 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Sequoia 15.6

Releasedatum: 29 juli 2025

Admin Framework

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk een denial-of-service veroorzaken

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

Beschikbaar voor: macOS Sequoia

Impact: het parseren van een bestand kan het onverwacht beëindigen van de app veroorzaken

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2025-43186: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro

AMD

Beschikbaar voor: macOS Sequoia

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem

Beschrijving: een race condition is verholpen door een verbeterde statusverwerking.

CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot rootbevoegdheden

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Beschikbaar voor: macOS Sequoia

Impact: een schadelijke app kan mogelijk willekeurige binaire bestanden lanceren op een vertrouwd apparaat

Beschrijving: dit probleem is verholpen door middel van verbeterde inputvalidatie.

CVE-2025-43253: Noah Gregory (wts.dev)

AppleMobileFileIntegrity

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot rootbevoegdheden

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Beschikbaar voor: macOS Sequoia

Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2025-43248: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: een downgradeprobleem is verholpen door aanvullende codeondertekeningsbeperkingen.

CVE-2025-43245: Mickey Jin (@patch1t)

Archive Utility

Beschikbaar voor: macOS Sequoia

Impact: een app kan buiten zijn sandbox komen

Beschrijving: dit probleem is verholpen door verbeterde verwerking van symlinks.

CVE-2025-43257: Mickey Jin (@patch1t)

CFNetwork

Beschikbaar voor: macOS Sequoia

Impact: een aanvaller kan het onverwacht beëindigen van een app veroorzaken

Beschrijving: een use-after-free-probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2025-43222: Andreas Jaegersberger & Ro Achterberg van Nosebeard Labs

CFNetwork

Beschikbaar voor: macOS Sequoia

Impact: een niet-geprivilegieerde gebruiker kan mogelijk beperkte netwerkinstellingen wijzigen

Beschrijving: een denial-of-service-probleem is verholpen door verbeterde invoervalidatie.

CVE-2025-43223: Andreas Jaegersberger & Ro Achterberg van Nosebeard Labs

copyfile

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: dit probleem is verholpen door een verbeterde validatie van symlinks.

CVE-2025-43220: Mickey Jin (@patch1t)

Core Services

Beschikbaar voor: macOS Sequoia

Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: een probleem met bevoegdheden is verholpen door de kwetsbare code te verwijderen.

CVE-2025-43199: Gergely Kalman (@gergely_kalman), een anonieme onderzoeker

CoreAudio

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot geheugenbeschadiging

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2025-43277: de Threat Analysis Group van Google

CoreMedia

Beschikbaar voor: macOS Sequoia

Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen

Beschrijving: een probleem met bevoegdheden is verholpen door aanvullende sandboxbeperkingen.

CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) en XiLong Zhang (@Resery4) van Xiaomi en noir (@ROIS) en fmyy (@风沐云烟)

CoreMedia

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigd mediabestand kan mogelijk leiden tot het onverwacht beëindigen van apps of het beschadigen van procesgeheugen

Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.

CVE-2025-43210: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro

CoreMedia Playback

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: het probleem is verholpen door aanvullende controles op bevoegdheden.

CVE-2025-43230: Chi Yuan Chang van ZUSO ART en taikosoup

CoreServices

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: er was een probleem bij de verwerking van omgevingsvariabelen. Dit probleem is verholpen door een verbeterde validatie.

CVE-2025-43195: 风沐云烟 (@binary_fmyy) en Minghao Lin (@Y1nKoc)

Directory Utility

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met invoegen is verholpen door een verbeterde validatie.

CVE-2025-43267: Mickey Jin (@patch1t)

Disk Images

Beschikbaar voor: macOS Sequoia

Impact: het uitvoeren van een hdiutil-commando kan onverwacht willekeurige code uitvoeren

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2025-43187: 风沐云烟 (@binary_fmyy) en Minghao Lin (@Y1nKoc)

DiskArbitration

Beschikbaar voor: macOS Sequoia

Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2025-43188: een anonieme onderzoeker

Dock

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2025-43198: Mickey Jin (@patch1t)

file

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht beëindigen van apps

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

Beschikbaar voor: macOS Sequoia

Impact: een app kan buiten zijn sandbox komen

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2025-43261: een anonieme onderzoeker

Find My

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk de vingerafdruk van de gebruiker afnemen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2025-31279: Dawuge van Shuffle Team

GPU Drivers

Beschikbaar voor: macOS Sequoia

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2025-43255: Anoniem in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2025-43284: Anoniem in samenwerking met het Zero Day Initiative van Trend Micro

Bijgewerkt op 28 augustus 2025

ICU

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte crash van Safari

Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.

CVE-2025-43209: Gary Kwong in samenwerking met het Zero Day Initiative van Trend Micro

ImageIO

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2025-43226

Kernel

Beschikbaar voor: macOS Sequoia

Impact: iCloud Private Relay wordt soms niet geactiveerd wanneer meerdere gebruikers tegelijk zijn ingelogd

Beschrijving: een logicaprobleem is verholpen door een verbeterde behandeling van fouten.

CVE-2025-43276: Willey Lin

Kernel

Beschikbaar voor: macOS Sequoia

Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)

libnetcore

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een bestand kan leiden tot geheugenbeschadiging

Beschrijving: dit probleem is verholpen door verbeterde verwerking van het geheugen.

CVE-2025-43202: Brian Carpenter

libxml2

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een bestand kan leiden tot geheugenbeschadiging

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.

CVE-2025-7425: Sergei Glazunov van Google Project Zero

libxpc

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot rootbevoegdheden

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2025-43196: een anonieme onderzoeker

libxslt

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot geheugenbeschadiging

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.

CVE-2025-7424: Ivan Fratric van Google Project Zero

Managed Configuration

Beschikbaar voor: macOS Sequoia

Impact: op account gebaseerde gebruikersinschrijving kan nog steeds mogelijk zijn als de isolatiemodus is ingeschakeld

Beschrijving: een configuratieprobleem is verholpen door extra beperkingen.

CVE-2025-43192: Pyrophoria

MediaRemote

Beschikbaar voor: macOS Sequoia

Impact: een proces in de sandbox kan elke geïnstalleerde app starten

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2025-31275: Dora Orak

Metal

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigde structuur kan leiden tot het onverwacht beëindigen van de app

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde invoervalidatie.

CVE-2025-43234: Vlad Stolyarov van de Threat Analysis Group van Google

Model I/O

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot beschadiging van het procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2025-43264: Michael DePlante (@izobashi) van het Zero Day Initiative van Trend Micro

CVE-2025-43219: Michael DePlante (@izobashi) van het Zero Day Initiative van Trend Micro

Model I/O

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht beëindigen van apps

Beschrijving: een probleem met invoervalidatie is verholpen door een verbeterde geheugenverwerking.

CVE-2025-31281: Michael DePlante (@izobashi) van het Zero Day Initiative van Trend Micro

Model I/O

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigd mediabestand kan mogelijk leiden tot het onverwacht beëindigen van apps of het beschadigen van procesgeheugen

Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.

CVE-2025-43224: Michael DePlante (@izobashi) van het Zero Day Initiative van Trend Micro

CVE-2025-43221: Michael DePlante (@izobashi) van het Zero Day Initiative van Trend Micro

Model I/O

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot heapbeschadiging

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2025-31280: Michael DePlante (@izobashi) van het Zero Day Initiative van Trend Micro

Model I/O

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2025-43218: Michael DePlante (@izobashi) van het Zero Day Initiative van Trend Micro

Model I/O

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2025-43215: Michael DePlante (@izobashi) van het Zero Day Initiative van Trend Micro

NetAuth

Beschikbaar voor: macOS Sequoia

Impact: een app kan buiten zijn sandbox komen

Beschrijving: een race condition is verholpen door aanvullende validatie.

CVE-2025-43275: Csaba Fitzl (@theevilbit) van Kandji

Notes

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk ongeoorloofde toegang verkrijgen tot het lokale netwerk

Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.

CVE-2025-43270: Minqiang Gui

Notes

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.

CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

Beschikbaar voor: macOS Sequoia

Impact: een app kan buiten zijn sandbox komen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk rechten kapen die zijn verleend aan andere geprivilegieerde apps

Beschrijving: dit probleem is verholpen door middel van verbeterde gegevensbescherming.

CVE-2025-43260: Zhongquan Li (@Guluisacat)

PackageKit

Beschikbaar voor: macOS Sequoia

Impact: een kwaadwillige app met rootbevoegdheden kan mogelijk de inhoud van systeembestanden wijzigen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

Beschikbaar voor: macOS Sequoia

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk bepaalde privacyvoorkeuren omzeilen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) van Kandji en Gergely Kalman (@gergely_kalman)

Power Management

Beschikbaar voor: macOS Sequoia

Impact: een aanvaller kan het onverwacht beëindigen van een app veroorzaken

Beschrijving: een type confusion-probleem is verholpen door verbeterde geheugenverwerking.

CVE-2025-43236: Dawuge van Shuffle Team

Power Management

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk een denial-of-service veroorzaken

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2025-43235: Dawuge van Shuffle Team

RemoteViewServices

Beschikbaar voor: macOS Sequoia

Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen

Beschrijving: een privacyprobleem is verholpen door de kwetsbare code te verwijderen.

CVE-2025-43274: een anonieme onderzoeker, Hikerell van Loadshine Lab, @zlluny

Safari

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte crash van Safari

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2025-24188: Andreas Jaegersberger & Ro Achterberg van Nosebeard Labs

SceneKit

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk bestanden buiten zijn sandbox lezen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2025-43241: Mickey Jin (@patch1t)

Security

Beschikbaar voor: macOS Sequoia

Impact: een kwaadaardige app die zich voordoet als een HTTPS-proxy, kan mogelijk toegang krijgen tot gevoelige gebruikersgegevens

Beschrijving: dit probleem is verholpen door verbeterde toegangsbeperkingen.

CVE-2025-43233: Wojciech Regula van SecuRing (wojciechregula.blog)

SecurityAgent

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk een denial-of-service veroorzaken

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2025-43193: Dawuge van Shuffle Team

SharedFileList

Beschikbaar voor: macOS Sequoia

Impact: een app kan buiten zijn sandbox komen

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)

Single Sign-On

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door extra controles van de bevoegdheden.

CVE-2025-43197: Shang-De Jiang en Kazma Ye van CyCraft Technology

sips

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht beëindigen van apps

Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.

CVE-2025-43239: Nikolai Skliarenko van het Zero Day Initiative van Trend Micro

Software Update

Beschikbaar voor: macOS Sequoia

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2025-43243: Keith Yeo (@kyeojy) van Team Orca van Sea Security, Mickey Jin (@patch1t)

Spotlight

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2025-43246: Mickey Jin (@patch1t)

StorageKit

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot rootbevoegdheden

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2025-43256: een anonieme onderzoeker

System Settings

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.

CVE-2025-43206: Zhongquan Li (@Guluisacat)

User Management

Beschikbaar voor: macOS Sequoia

Impact: een lokale aanvaller kan toegang verkrijgen tot sleutelhangeronderdelen

Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.

CVE-2025-43251: Mickey Jin (@patch1t)

Voice Control

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: een downgradeprobleem is verholpen door aanvullende codeondertekeningsbeperkingen.

CVE-2025-43185: Mickey Jin (@patch1t)

WebContentFilter

Beschikbaar voor: macOS Sequoia

Impact: een schadelijke app kan mogelijk het kernelgeheugen lezen

Beschrijving: dit probleem is verholpen door verbeterde verwerking van het geheugen.

CVE-2025-43189: een anonieme onderzoeker

WebContentFilter

Beschikbaar voor: macOS Sequoia

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2025-43237: een anonieme onderzoeker

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot universele cross-site-scripting

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 285927

CVE-2025-43229: Martin Bajanik van Fingerprint, Ammar Askar

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan gevoelige gebruikersgegevens openbaar maken

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 292888

CVE-2025-43227: Gilad Moav

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot geheugenbeschadiging

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu en Xiaojie Wei

WebKit Bugzilla: 291745

CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu en Xiaojie Wei

WebKit Bugzilla: 293579

CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu en Xiaojie Wei

WebKit

Beschikbaar voor: macOS Sequoia

Impact: er is mogelijk een onjuist verband tussen de download en de oorsprong

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

WebKit Bugzilla: 293994

CVE-2025-43240: Syarif Muhammad Sajjad

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte crash van Safari

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 292599

CVE-2025-43214: shandikri in samenwerking met het Zero Day Initiative van Trend Micro, Google V8 Security Team

WebKit Bugzilla: 292621

CVE-2025-43213: Google V8 Security Team

WebKit Bugzilla: 293197

CVE-2025-43212: Nan Wang (@eternalsakura13) en Ziling Chen

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van webmateriaal kan leiden tot een denial-of-service

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu en Xiaojie Wei

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot het vrijgeven van interne statussen van de app

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

WebKit Bugzilla: 294182

CVE-2025-43265: HexRabbit (@h3xr4bb1t) van DEVCORE Research Team

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte crash van Safari

Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte crash van Safari

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.

WebKit Bugzilla: 296459

CVE-2025-6558: Clément Lecigne en Vlad Stolyarov van de Threat Analysis Group van Google

WindowServer

Beschikbaar voor: macOS Sequoia

Impact: een aanvaller met fysieke toegang tot een vergrendeld apparaat kan mogelijk vertrouwelijke gebruikersgegevens raadplegen

Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.

CVE-2025-43259: Martti Hütt

Xsan

Beschikbaar voor: macOS Sequoia

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem

Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.

CVE-2025-43238: een anonieme onderzoeker

zip

Beschikbaar voor: macOS Sequoia

Impact: een website kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens tijdens het afhandelen van symlinks

Beschrijving: dit probleem is verholpen door een extra melding toe te voegen waarin de gebruiker om toestemming gevraagd wordt.

CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) van Microsoft

Aanvullende erkenning

AppleMobileFileIntegrity

Met dank aan Mickey Jin (@patch1t) voor de hulp.

Bluetooth

Met dank aan LIdong LI, Xiao Wang, Shao Dong Chen en Chao Tan van Source Guard voor de hulp.

Control Center

Met dank aan een anonieme onderzoeker voor de hulp.

CoreAudio

Met dank aan @zlluny en Noah Weinberg voor de hulp.

CoreUtils

Met dank aan Csaba Fitzl (@theevilbit) van Kandji voor de hulp.

Device Management

Met dank aan Al Karak voor de hulp.

Find My

Met dank aan Christian Kohlschütter voor de hulp.

Game Center

Met dank aan YingQi Shi (@Mas0nShi) van het WeBin lab van DBAppSecurity voor de hulp.

IOMobileFrameBuffer

Met dank aan Karol Mazurek (@Karmaz95) van AFINE voor de hulp.

Kernel

Met dank aan Karol Mazurek (@Karmaz95) van AFINE voor de hulp.

libxml2

Met dank aan Sergei Glazunov van Google Project Zero voor de hulp.

libxslt

Met dank aan Ivan Fratric van Google Project Zero voor de hulp.

Safari

Met dank aan Ameen Basha M K voor de hulp.

Shortcuts

Met dank aan Dennis Kniep voor de hulp.

WebDAV

Met dank aan Christian Kohlschütter voor de hulp.

WebKit

Met dank aan Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu en Xiaojie Wei, rheza (@ginggilBesel) voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: