Over de beveiligingsinhoud van macOS Ventura 13.7.5
In dit document wordt de beveiligingsinhoud van macOS Ventura 13.7.5 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
macOS Ventura 13.7.5
Releasedatum: 31 maart 2025
AccountPolicy
Beschikbaar voor: macOS Ventura
Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2025-24234: een anonieme onderzoeker
AirPlay
Beschikbaar voor: macOS Ventura
Impact: een aanvaller op het lokale netwerk kan mogelijk een denial-of-service veroorzaken
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2025-24131: Uri Katz (Oligo Security)
Toegevoegd op 28 april 2025
AirPlay
Beschikbaar voor: macOS Ventura
Impact: een aanvaller op het lokale netwerk kan mogelijk vertrouwelijke gebruikersgegevens vrijgeven
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2025-24270: Uri Katz (Oligo Security)
Toegevoegd op 28 april 2025
AirPlay
Beschikbaar voor: macOS Ventura
Impact: een ongeautoriseerde gebruiker op hetzelfde netwerk als een ingelogde Mac kon AirPlay-opdrachten sturen zonder te koppelen
Beschrijving: een toegangsprobleem is verholpen door verbeterde toegangsbeperkingen.
CVE-2025-24271: Uri Katz (Oligo Security)
Toegevoegd op 28 april 2025
AirPlay
Beschikbaar voor: macOS Ventura
Impact: een aanvaller op het lokale netwerk kan mogelijk een denial-of-service veroorzaken
Beschrijving: een null pointer-dereferentie is verholpen door verbeterde invoervalidatie.
CVE-2025-24177: Uri Katz (Oligo Security)
CVE-2025-24179: Uri Katz (Oligo Security)
Toegevoegd op 28 april 2025
AirPlay
Beschikbaar voor: macOS Ventura
Impact: een aanvaller op het lokale netwerk kan mogelijk het onverwacht beëindigen van apps veroorzaken
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Toegevoegd op 28 april 2025
AirPlay
Beschikbaar voor: macOS Ventura
Impact: een aanvaller op het lokale netwerk kan mogelijk het procesgeheugen beschadigen
Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.
CVE-2025-24252: Uri Katz (Oligo Security)
Toegevoegd op 28 april 2025
AirPlay
Beschikbaar voor: macOS Ventura
Impact: een aanvaller op het lokale netwerk kan mogelijk het onverwacht beëindigen van apps veroorzaken
Beschrijving: er is een type confusion-probleem verholpen door verbeterde controles.
CVE-2025-30445: Uri Katz (Oligo Security)
CVE-2025-24129: Uri Katz (Oligo Security)
Toegevoegd op 28 april 2025
AirPlay
Beschikbaar voor: macOS Ventura
Impact: een aanvaller op het lokale netwerk kan mogelijk het procesgeheugen beschadigen
Beschrijving: een probleem met invoervalidatie is verholpen.
CVE-2025-24126: Uri Katz (Oligo Security)
Toegevoegd op 28 april 2025
AirPlay
Beschikbaar voor: macOS Ventura
Impact: een aanvaller op het lokale netwerk kan mogelijk het authenticatiebeleid omzeilen
Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.
CVE-2025-24206: Uri Katz (Oligo Security)
Toegevoegd op 28 april 2025
App Store
Beschikbaar voor: macOS Ventura
Impact: een kwaadwillige app kan mogelijk toegang krijgen tot privégegevens
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2025-24276: een anonieme onderzoeker
Apple Account
Beschikbaar voor: macOS Ventura
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk de activiteit van een gebruiker volgen
Beschrijving: het probleem is verholpen door verbeterde verwerking van protocollen.
CVE-2024-40864: Wojciech Regula van SecuRing (wojciechregula.blog)
Bijgewerkt op 2 april 2025
AppleMobileFileIntegrity
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2025-24272: Mickey Jin (@patch1t)
CVE-2025-24231: Claudio Bozzato en Francesco Benvenuto van Cisco Talos
AppleMobileFileIntegrity
Beschikbaar voor: macOS Ventura
Impact: een kwaadaardige app kan mogelijk lees- of schrijftoegang krijgen voor beveiligde bestanden
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2025-24233: Claudio Bozzato en Francesco Benvenuto van Cisco Talos.
AppleMobileFileIntegrity
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door de kwetsbare code te verwijderen.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
Audio
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk ASLR omzeilen
Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.
CVE-2025-43205: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro
Toegevoegd op 29 juli 2025
Audio
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2025-24243: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro
Audio
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2025-24244: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro
Automator
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens
Beschrijving: een probleem met bevoegdheden is verholpen door de kwetsbare code te verwijderen en extra controles toe te voegen.
CVE-2025-30460: een anonieme onderzoeker
BiometricKit
Beschikbaar voor: macOS Ventura
Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem
Beschrijving: een bufferoverloop is verholpen door een verbeterde bereikcontrole.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Bijgewerkt op 28 mei 2025
Calendar
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CloudKit
Beschikbaar voor: macOS Ventura
Impact: een kwaadwillige app kan mogelijk toegang krijgen tot privégegevens
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2025-24215: Kirin (@Pwnrin)
CoreAudio
Beschikbaar voor: macOS Ventura
Impact: het afspelen van een kwaadaardig audiobestand kan mogelijk leiden tot het onverwacht beëindigen van een app
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2025-24230: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro
CoreMedia
Beschikbaar voor: macOS Ventura
Impact: een kwaadaardig programma kan de bevoegdheden verhogen. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem in versies van iOS vóór iOS 17.2.
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2025-24085
CoreMedia
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd videobestand kan mogelijk leiden tot het onverwacht beëindigen van apps of het beschadigen van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2025-24190: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro
CoreMedia
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd videobestand kan mogelijk leiden tot het onverwacht beëindigen van apps of het beschadigen van procesgeheugen
Beschrijving: dit probleem is verholpen door verbeterde verwerking van het geheugen.
CVE-2025-24211: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro
CoreServices
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) van Microsoft en een anonieme onderzoeker
CoreServices
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot rootbevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterd bestandsbeheer.
CVE-2025-24170: YingQi Shi (@Mas0nShi) van het WeBin lab van DBAppSecurity, Minghao Lin (@Y1nKoc) en Stephan Casas
Crash Reporter
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot rootbevoegdheden
Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.
CVE-2025-24277: Csaba Fitzl (@theevilbit) van Kandji, Gergely Kalman (@gergely_kalman) en een anonieme onderzoeker
curl
Beschikbaar voor: macOS Ventura
Impact: een probleem met invoervalidatie is verholpen
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2024-9681
Disk Images
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: het omzeilen van het in quarantaine plaatsen van bestanden is verholpen door verbeterde controles.
CVE-2025-31189: een anonieme onderzoeker
Toegevoegd op 28 mei 2025
Disk Images
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: een probleem met bestandstoegang is verholpen door verbeterde invoervalidatie.
CVE-2025-24255: een anonieme onderzoeker
DiskArbitration
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot rootbevoegdheden
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2025-24267: een anonieme onderzoeker
DiskArbitration
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot rootbevoegdheden
Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.
CVE-2025-30456: Gergely Kalman (@gergely_kalman)
Display
Beschikbaar voor: macOS Ventura
Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2025-24111: Wang Yu van Cyberserval
Toegevoegd op 12 mei 2025
Dock
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) van Lupus Nova
dyld
Beschikbaar voor: macOS Ventura
Impact: apps die de app-sandbox lijken te gebruiken, kunnen mogelijk zonder beperkingen worden gestart
Beschrijving: een probleem met het invoegen van bibliotheken is verholpen door aanvullende beperkingen.
CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi van Shielder (shielder.com)
Foundation
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk een denial-of-service veroorzaken
Beschrijving: een probleem met onbeheerde opmaaktekenreeksen is verholpen door verbeterde invoervalidatie.
CVE-2025-24199: Manuel Fernandez (Stackhopper Security)
Foundation
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: het probleem is verholpen door de logboekregistratie op te schonen
CVE-2025-30447: LFY@secsys van Fudan University
GPU Drivers
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk het kernelgeheugen vrijgeven
Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.
CVE-2025-24256: Murray Mike, anoniem in samenwerking met het Zero Day Initiative van Trend Micro
GPU Drivers
Beschikbaar voor: macOS Ventura
Impact: een app kan zorgen voor het onverwacht beëindigen van corrupt kernelgeheugen
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2025-24273: Wang Yu van Cyberserval
CVE-2025-30464: ABC Research s.r.o.
ImageIO
Beschikbaar voor: macOS Ventura
Impact: het parseren van een afbeelding kan mogelijk leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: een logicaprobleem is verholpen door een verbeterde behandeling van fouten.
CVE-2025-24210: anoniem in samenwerking met het Zero Day Initiative van Trend Micro
Installer
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk het bestaan van een willekeurig pad in het bestandssysteem controleren
Beschrijving: een probleem met bevoegdheden is verholpen door aanvullende sandboxbeperkingen.
CVE-2025-24249: YingQi Shi (@Mas0nShi) van het WeBin lab van DBAppSecurity, en Minghao Lin (@Y1nKoc)
Installer
Beschikbaar voor: macOS Ventura
Impact: een app in de sandbox heeft mogelijk toegang tot vertrouwelijke gebruikersgegevens
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2025-24229: een anonieme onderzoeker
Kerberos Helper
Beschikbaar voor: macOS Ventura
Impact: een externe aanvaller kan leiden tot het onverwacht beëindigen van een app of heapbeschadiging
Beschrijving: een probleem met geheugeninitialisatie is verholpen door verbeterde geheugenverwerking.
CVE-2025-24235: Dave G. van Supernetwerken
Bijgewerkt op 28 mei 2025
Kernel
Beschikbaar voor: macOS Ventura
Impact: een kwaadaardige app kan mogelijk pogingen doen om de toegangscode in te voeren op een vergrendeld apparaat, waardoor een steeds langere tijdvertraging wordt veroorzaakt na 4 mislukte pogingen
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol
Kernel
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2025-24203: Ian Beer van Google Project Zero
LaunchServices
Beschikbaar voor: macOS Ventura
Impact: een kwaadaardig JAR-bestand kan Gatekeeper-controles omzeilen
Beschrijving: dit probleem is verholpen door verbeterde verwerking van typen uitvoerbare bestanden.
CVE-2025-24148: Kenneth Chew
Libinfo
Beschikbaar voor: macOS Ventura
Impact: een gebruiker kan de bevoegdheden verhogen
Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.
CVE-2025-24195: Paweł Płatek (Trail of Bits)
libxml2
Beschikbaar voor: macOS Ventura
Impact: het parseren van een bestand kan het onverwacht beëindigen van de app veroorzaken
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2025-24178: een anonieme onderzoeker
libxpc
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk bestanden verwijderen waarvoor deze geen bevoegdheid heeft
Beschrijving: dit probleem is verholpen door verbeterde verwerking van symlinks.
CVE-2025-31182: 风沐云烟(@binary_fmyy) en Minghao Lin(@Y1nKoc), Alex Radocea en Dave G. van Supernetworks
libxpc
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2025-24238: een anonieme onderzoeker
macOS Recovery
Beschikbaar voor: macOS Ventura
Impact: een aanvaller met fysieke toegang tot een vergrendeld apparaat kan mogelijk vertrouwelijke gebruikersgegevens raadplegen
Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.
CVE-2025-31264: Diamant Osmani en Valdrin Haliti [Kosovë], dbpeppe, Solitechworld
Toegevoegd op 28 mei 2025
Beschikbaar voor: macOS Ventura
Impact: ‘Blokkeer extern materiaal’ wordt mogelijk niet voor alle e-mailvoorvertoningen toegepast
Beschrijving: een probleem met bevoegdheden is verholpen door aanvullende sandboxbeperkingen.
CVE-2025-24172: een anonieme onderzoeker
manpages
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door een verbeterde validatie van symlinks.
CVE-2025-30450: Pwn2car
Maps
Beschikbaar voor: macOS Ventura
Impact: een app kan vertrouwelijke locatiegegevens lezen
Beschrijving: een probleem met de verwerking van een pad is verholpen door verbeterde logica.
CVE-2025-30470: LFY@secsys van Fudan University
NSDocument
Beschikbaar voor: macOS Ventura
Impact: een schadelijke app kan mogelijk toegang verkrijgen tot willekeurige bestanden
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2025-24232: een anonieme onderzoeker
OpenSSH
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem met invoegen is verholpen door een verbeterde validatie.
CVE-2025-24246: Mickey Jin (@patch1t) en Csaba Fitzl (@theevilbit) van Kandji
Bijgewerkt op 28 mei 2025
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2025-24261: Mickey Jin (@patch1t)
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2025-24164: Mickey Jin (@patch1t)
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een kwaadwillige app met rootbevoegdheden kan mogelijk de inhoud van systeembestanden wijzigen
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)
Parental Controls
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk Safari-bladwijzers ophalen zonder dat de bevoegdheden worden gecontroleerd
Beschrijving: dit probleem is verholpen door extra controles van de bevoegdheden.
CVE-2025-24259: Noah Gregory (wts.dev)
Photos Storage
Beschikbaar voor: macOS Ventura
Impact: het verwijderen van een gesprek in Berichten kan ertoe leiden dat contactgegevens van gebruikers in de systeemregistratie openbaar worden gemaakt
Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.
CVE-2025-30424: een anonieme onderzoeker
Power Services
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: dit probleem is verholpen door extra controles van de bevoegdheden.
CVE-2025-24173: Mickey Jin (@patch1t)
Sandbox
Beschikbaar voor: macOS Ventura
Impact: een probleem met invoervalidatie is verholpen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2025-30452: een anonieme onderzoeker
Sandbox
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2025-24181: Arsenii Kostromin (0x3c3e)
Security
Beschikbaar voor: macOS Ventura
Impact: een externe gebruiker kan een denial-of-service veroorzaken
Beschrijving: een validatieprobleem is verholpen door verbeterde logica.
CVE-2025-30471: Bing Shi, Wenchao Li en Xiaolong Bai van Alibaba Group, Luyi Xing van Indiana University Bloomington
Security
Beschikbaar voor: macOS Ventura
Impact: een kwaadaardige app die zich voordoet als een HTTPS-proxy, kan mogelijk toegang krijgen tot gevoelige gebruikersgegevens
Beschrijving: dit probleem is verholpen door verbeterde toegangsbeperkingen.
CVE-2025-24250: Wojciech Regula van SecuRing (wojciechregula.blog)
Share Sheet
Beschikbaar voor: macOS Ventura
Impact: een kwaadaardige app kan mogelijk de systeemmelding op het toegangsscherm sluiten waarin wordt gemeld dat een opname is gestart
Beschrijving: dit probleem is verholpen door verbeterde toegangsbeperkingen.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Shortcuts
Beschikbaar voor: macOS Ventura
Impact: een opdracht kan mogelijk zonder authenticatie worden uitgevoerd met beheerdersbevoegdheden
Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.
CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere
Bijgewerkt op 28 mei 2025
Shortcuts
Beschikbaar voor: macOS Ventura
Impact: een opdracht kan mogelijk toegang krijgen tot bestanden die normaal gesproken niet toegankelijk zijn in de Opdrachten-app
Beschrijving: een bevoegdhedenprobleem is verholpen door verbeterde validatie.
CVE-2025-30465: een anonieme onderzoeker
Shortcuts
Beschikbaar voor: macOS Ventura
Impact: een opdracht kan mogelijk toegang krijgen tot bestanden die normaal gesproken niet toegankelijk zijn in de Opdrachten-app
Beschrijving: dit probleem is verholpen door verbeterde toegangsbeperkingen.
CVE-2025-30433: Andrew James Gonzalez
sips
Beschikbaar voor: macOS Ventura
Impact: het parsen van een kwaadwillige vervaardigd bestand kan leiden tot de onverwachte beëindiging van apps
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2025-24139: Junsung <3,Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro
Siri
Beschikbaar voor: macOS Ventura
Impact: een aanvaller met fysieke toegang kan mogelijk Siri gebruiken om toegang te krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door de aangeboden opties op een vergrendeld apparaat te beperken.
CVE-2025-24198: Richard Hyunho Im (@richeeta) met routezero.security
Siri
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.
CVE-2025-24205: YingQi Shi (@Mas0nShi) van DBAppSecurity’s WeBin lab en Minghao Lin (@Y1nKoc)
SMB
Beschikbaar voor: macOS Ventura
Impact: het activeren van een kwaadwillig vervaardigde SMB-netwerkshare kan leiden tot het beëindigen van het systeem
Beschrijving: een race condition is verholpen door verbeterde vergrendeling.
CVE-2025-30444: Dave G. van Supernetwerken
Bijgewerkt op 28 mei 2025
SMB
Beschikbaar voor: macOS Ventura
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met bufferoverloop is verholpen door verbeterde verwerking van het geheugen.
CVE-2025-24228: Joseph Ravichandran (@0xjprx) van MIT CSAIL
smbx
Beschikbaar voor: macOS Ventura
Impact: een aanvaller in een geprivilegieerde positie kan mogelijk een denial of service uitvoeren
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2025-24260: zbleet van QI-ANXIN TianGong Team
Software Update
Beschikbaar voor: macOS Ventura
Impact: een gebruiker kan de bevoegdheden verhogen
Beschrijving: dit probleem is verholpen door een verbeterde validatie van symlinks.
CVE-2025-24254: Arsenii Kostromin (0x3c3e)
Spotlight
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem met bevoegdheden is verholpen door aanvullende sandboxbeperkingen.
CVE-2024-54533: Csaba Fitzl (@theevilbit) van OffSec
Storage Management
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk iCloud-opslagfuncties inschakelen zonder toestemming van de gebruiker
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2025-24207: 风沐云烟 (binary_fmyy) en Minghao Lin (@Y1nKoc), YingQi Shi (@Mas0nShi) van het WeBin lab van DBAppSecurity
StorageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens
Beschrijving: een probleem met bevoegdheden is verholpen door aanvullende sandboxbeperkingen.
CVE-2025-31261: Mickey Jin (@patch1t)
Toegevoegd op 28 mei 2025
StorageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens
Beschrijving: dit probleem is verholpen door verbeterde verwerking van symlinks.
CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) van Kandji
StorageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot rootbevoegdheden
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2025-30449: Arsenii Kostromin (0x3c3e) en een anonieme onderzoeker
StorageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk privacyvoorkeuren omzeilen
Beschrijving: een race condition is verholpen door aanvullende validatie.
CVE-2025-31188: Mickey Jin (@patch1t)
StorageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een race condition is verholpen door aanvullende validatie.
CVE-2025-24240: Mickey Jin (@patch1t)
System Settings
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens
Beschrijving: dit probleem is verholpen door een verbeterde validatie van symlinks.
CVE-2025-24278: Zhongquan Li (@Guluisacat)
SystemMigration
Beschikbaar voor: macOS Ventura
Impact: een kwaadwillige app kan mogelijk symlinks maken om regio’s van de schijf te beveiligen
Beschrijving: dit probleem is verholpen door een verbeterde validatie van symlinks.
CVE-2025-30457: Mickey Jin (@patch1t)
Voice Control
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot contacten
Beschrijving: dit probleem is verholpen door verbeterd bestandsbeheer.
CVE-2025-24279: Mickey Jin (@patch1t)
WindowServer
Beschikbaar voor: macOS Ventura
Impact: een aanvaller kan het onverwacht beëindigen van een app veroorzaken
Beschrijving: er is een type confusion-probleem verholpen door verbeterde controles.
CVE-2025-24247: PixiePoint Security
WindowServer
Beschikbaar voor: macOS Ventura
Impact: een app kan een gebruiker mogelijk misleiden om gevoelige gegevens naar het klembord te kopiëren
Beschrijving: een configuratieprobleem is verholpen door extra beperkingen.
CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)
Xsan
Beschikbaar voor: macOS Ventura
Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem
Beschrijving: een bufferoverloop is verholpen door een verbeterde bereikcontrole.
CVE-2025-24266: een anonieme onderzoeker
Xsan
Beschikbaar voor: macOS Ventura
Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2025-24265: een anonieme onderzoeker
Xsan
Beschikbaar voor: macOS Ventura
Impact: een app kan zorgen voor het onverwacht beëindigen van corrupt kernelgeheugen
Beschrijving: een probleem met bufferoverloop is verholpen door verbeterde verwerking van het geheugen.
CVE-2025-24157: een anonieme onderzoeker
zip
Beschikbaar voor: macOS Ventura
Impact: een probleem met verwerking van paden is verholpen door verbeterde validatie
Beschrijving: dit probleem is verholpen door een verbeterde validatie van symlinks.
CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) van Microsoft
Toegevoegd op 28 mei 2025
Aanvullende erkenning
AirPlay
Met dank aan Uri Katz (Oligo Security) voor de hulp.
Toegevoegd op 28 april 2025
configd
Met dank aan Andrei-Alexandru Bleorțu voor de hulp.
Toegevoegd op 28 mei 2025
Security
Met dank aan Kevin Jones (GitHub) voor de hulp.
Shortcuts
Met dank aan Chi Yuan Chang van ZUSO ART en taikosoup voor de hulp.
SMB
We willen Dave G. van Supernetworks bedanken voor zijn hulp.
Bijgewerkt op 28 mei 2025
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.