Over de beveiligingsinhoud van macOS Sequoia 15.5

In dit document wordt de beveiligingsinhoud van macOS Sequoia 15.5 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Sequoia 15.5

Releasedatum: 12 mei 2025

afpfs

Beschikbaar voor: macOS Sequoia

Impact: verbinding maken met een kwaadaardige AFP-server kan het kernelgeheugen beschadigen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2025-31246: Joseph Ravichandran (@0xjprx) van MIT CSAIL

afpfs

Beschikbaar voor: macOS Sequoia

Impact: het activeren van een kwaadwillig vervaardigde AFP-netwerkshare kan mogelijk leiden tot het beëindigen van het systeem

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2025-31240: Dave G.

CVE-2025-31237: Dave G.

Apple Intelligence Reports

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO TU Darmstadt

AppleJPEG

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigd mediabestand kan mogelijk leiden tot het onverwacht beëindigen van apps of het beschadigen van procesgeheugen

Beschrijving: Dit probleem is verholpen door verbeterde invoeropschoning.

CVE-2025-31251: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro

Audio

Beschikbaar voor: macOS Sequoia

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem

Beschrijving: een double-free-probleem is verholpen door verbeterd geheugenbeheer.

CVE-2025-31235: Dillon Franke in samenwerking met Google Project Zero

BOM

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2025-24222: wac in samenwerking met het Zero Day Initiative van Trend Micro

Core Bluetooth

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2025-31212: Guilherme Rambo van Best Buddy Apps (rambo.codes)

CoreAudio

Beschikbaar voor: macOS Sequoia

Impact: het parseren van een bestand kan het onverwacht beëindigen van de app veroorzaken

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2025-31208: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro

CoreGraphics

Beschikbaar voor: macOS Sequoia

Impact: het parseren van een bestand kan leiden tot het vrijgeven van gebruikersinformatie

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2025-31209: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro

CoreMedia

Beschikbaar voor: macOS Sequoia

Impact: het parseren van een bestand kan het onverwacht beëindigen van de app veroorzaken

Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.

CVE-2025-31239: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro

CoreMedia

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigd videobestand kan mogelijk leiden tot het onverwacht beëindigen van apps of het beschadigen van procesgeheugen

Beschrijving: Dit probleem is verholpen door verbeterde invoeropschoning.

CVE-2025-31233: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro

Finder

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met vrijgave van gegevens is verholpen met verbeterde privacyregelaars.

CVE-2025-31236: Kirin@Pwnrin en LFY@secsys van Fudan University

Found in Apps

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door de kwetsbare code te verwijderen.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

ImageIO

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot een denial-of-service

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2025-31226: Saagar Jha

Installer

Beschikbaar voor: macOS Sequoia

Impact: een app in de sandbox heeft mogelijk toegang tot vertrouwelijke gebruikersgegevens

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2025-31232: een anonieme onderzoeker

Kernel

Beschikbaar voor: macOS Sequoia

Impact: een externe aanvaller kan zorgen voor het onverwacht beëindigen van het systeem

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2025-24224: Tony Iskow (@Tybbow)

Toegevoegd op 29 juli 2025

Kernel

Beschikbaar voor: macOS Sequoia

Impact: een externe aanvaller kan het onverwacht beëindigen van de app veroorzaken

Beschrijving: een double-free-probleem is verholpen door verbeterd geheugenbeheer.

CVE-2025-31241: Christian Kohlschütter

Kernel

Beschikbaar voor: macOS Sequoia

Impact: een aanvaller kan mogelijk het onverwacht beëindigen van het systeem veroorzaken of het kernelgeheugen beschadigen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2025-31219: Michael DePlante (@izobashi) en Lucas Leong (@_wmliang_) van het Zero Day Initiative van Trend Micro

libexpat

Beschikbaar voor: macOS Sequoia

Impact: meerdere problemen in libexpat, waaronder het onverwacht beëindigen van apps of het uitvoeren van willekeurige code

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.

CVE-2024-8176

Libinfo

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk ASLR omzeilen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2025-30440: Paweł Płatek (Trail of Bits)

mDNSResponder

Beschikbaar voor: macOS Sequoia

Impact: een gebruiker kan de bevoegdheden verhogen

Beschrijving: een correctheidsprobleem is verholpen door verbeterde controles.

CVE-2025-31222: Paweł Płatek (Trail of Bits)

Mobile Device Service

Beschikbaar voor: macOS Sequoia

Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: een probleem met validering van invoer is opgelost door de kwetsbare code te verwijderen.

CVE-2025-24274: een anonieme onderzoeker

NetworkExtension

Beschikbaar voor: macOS Sequoia

Impact: een app kan de hostnamen van nieuwe netwerkverbindingen observeren

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2025-31218: Adam M.

Notes

Beschikbaar voor: macOS Sequoia

Impact: de verwijderde notities van een gebruiker worden mogelijk onverwacht zichtbaar gemaakt in een interactieve hoek

Beschrijving: het probleem is verholpen door verbeterde verwerking van caches.

CVE-2025-31256: Sourabhkumar Mishra

Notification Center

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2025-24142: LFY@secsys van Fudan University

OpenSSH

Beschikbaar voor: macOS Sequoia

Impact: meerdere problemen in OpenSSH

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.

CVE-2025-26465

CVE-2025-26466

Pro Res

Beschikbaar voor: macOS Sequoia

Impact: een aanvaller kan mogelijk het onverwacht beëindigen van het systeem veroorzaken of het kernelgeheugen beschadigen

Beschrijving: Dit probleem is verholpen door verbeterde invoeropschoning.

CVE-2025-31234: CertiK (@CertiK)

Pro Res

Beschikbaar voor: macOS Sequoia

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2025-31245: wac

quarantine

Beschikbaar voor: macOS Sequoia

Impact: een app kan buiten zijn sandbox komen

Beschrijving: het omzeilen van het in quarantaine plaatsen van bestanden is verholpen door verbeterde controles.

CVE-2025-31244: Csaba Fitzl (@theevilbit) van Kandji

RemoteViewServices

Beschikbaar voor: macOS Sequoia

Impact: een app kan buiten zijn sandbox komen

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2025-31258: een anonieme onderzoeker

Sandbox

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2025-31249: Ryan Dowd (@_rdowd)

Sandbox

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk bepaalde privacyvoorkeuren omzeilen

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2025-31224: Csaba Fitzl (@theevilbit) van Kandji

Security

Beschikbaar voor: macOS Sequoia

Impact: een externe aanvaller kan geheugen vrijgeven

Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.

CVE-2025-31221: Dave G.

Security

Beschikbaar voor: macOS Sequoia

Impact: Een app kan toegang krijgen tot gekoppelde gebruikersnamen en websites in de iCloud Keychain van een gebruiker

Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.

CVE-2025-31213: Kirin (@Pwnrin) en 7feilee

SharedFileList

Beschikbaar voor: macOS Sequoia

Impact: een aanvaller kan mogelijk toegang verkrijgen tot beveiligde onderdelen van het bestandssysteem

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2025-31247: een anonieme onderzoeker

SoftwareUpdate

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: Dit probleem is verholpen door verbeterde invoeropschoning.

CVE-2025-31259: een anonieme onderzoeker

StoreKit

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2025-31242: Eric Dorphy van Twin Cities App Dev LLC

TCC

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met vrijgave van gegevens is verholpen met verbeterde privacyregelaars.

CVE-2025-31250: Noah Gregory (wts.dev)

Weather

Beschikbaar voor: macOS Sequoia

Impact: een kwaadaardige app kan vertrouwelijke locatiegegevens lezen

Beschrijving: een privacy probleem is verholpen door gevoelige gegevens te verwijderen.

CVE-2025-31220: Adam M.

WebKit

Beschikbaar voor: macOS Sequoia

Impact: een type confusion-probleem kan mogelijk leiden tot het beschadigen van het geheugen

Beschrijving: dit probleem is verholpen door verbeterde verwerking van floats.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot geheugenbeschadiging

Beschrijving: het probleem is verholpen door verbeterde controles.

WebKit Bugzilla: 289387

CVE-2025-31223: Andreas Jaegersberger & Ro Achterberg van Nosebeard Labs

WebKit Bugzilla: 289653

CVE-2025-31238: wac in samenwerking met het Zero Day Initiative van Trend Micro

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash

Beschrijving: het probleem is verholpen door verbeterde controles.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang en Jikai Ren

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot geheugenbeschadiging

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 291506

CVE-2025-31204: Nan Wang(@eternalsakura13)

WebKit Bugzilla: 287577

CVE-2025-24223: rheza (@ginggilBesel) en een anonieme onderzoeker

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte crash van Safari

Beschrijving: een type confusion-probleem is verholpen door een verbeterde statusverwerking.

WebKit Bugzilla: 290834

CVE-2025-31206: een anonieme onderzoeker

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte crash van Safari

Beschrijving: het probleem is verholpen door verbeterde invoervalidatie.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Beschikbaar voor: macOS Sequoia

Impact: een kwaadaardige website kan gegevens 'cross-origin' exfiltreren

Beschrijving: het probleem is verholpen door verbeterde controles.

WebKit Bugzilla: 290992

CVE-2025-31205: Ivan Fratric van Google Project Zero

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte crash van Safari

Beschrijving: dit probleem is verholpen door verbeterde verwerking van het geheugen.

WebKit Bugzilla: 290985

CVE-2025-31257: Juergen Schmied van Lynck GmbH

Aanvullende erkenning

AirDrop

Met dank aan Dalibor Milanovic voor de hulp.

Foundation

Met dank aan Claudio Bozzato en Francesco Benvenuto van Cisco Talos voor de hulp.

Kernel

Met dank aan een anonieme onderzoeker voor de hulp.

Mail

Met dank aan IES Red Team van ByteDance voor de hulp.

MobileGestalt

Met dank aan iisBuri voor de hulp.

NetworkExtension

Met dank aan Andrei-Alexandru Bleorțu en Dmytro Merkulov voor de hulp.

Notes

Met dank aan YingQi Shi (@Mas0nShi) van het WeBin lab van DBAppSecurity voor de hulp.

Safari

Met dank aan @RenwaX23, Akash Labade, Narendra Bhati, Manager of Cyber Security bij Suma Soft Pvt. Ltd, Pune (India) voor de hulp.

Sandbox

Met dank aan Kirin@Pwnrin en LFY@secsys van Fudan University en Tal Lossos, Zhongquan Li (@Guluisacat) voor de hulp.

Shortcuts

Met dank aan Candace Jensen van Kandji, Chi Yuan Chang van ZUSO ART en taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida van Tanto Security, Monnier Pascaud en Ron Masas van BREAKPOINT.SH voor de hulp.

WebKit

Met dank aan Mike Dougherty en Daniel White van Google Chrome en een anonieme onderzoeker voor de hulp.

XProtect

Met dank aan Csaba Fitzl (@theevilbit) van Kandji voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: