Om sikkerhetsinnholdet i macOS Sequoia 15.3

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15.3.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Mer informasjon finnes på siden for Apple-produktsikkerhet.

macOS Sequoia 15.3

Utgitt 27. januar 2025

AirPlay

Tilgjengelig for: macOS Sequoia

Virkning: En angriper på det lokale nettverket kan skade prosessminne

Beskrivelse: Et problem med validering av inndata ble løst.

CVE-2025-24126: Uri Katz (Oligo Security)

Oppføring oppdatert 28. april 2025

AirPlay

Tilgjengelig for: macOS Sequoia

Virkning: En angriper på det lokale nettverket kan forårsake uventet avslutning av en app.

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.

CVE-2025-24129: Uri Katz (Oligo Security)

Oppføring oppdatert 28. april 2025

AirPlay

Tilgjengelig for: macOS Sequoia

Virkning: En angriper på det lokale nettverket kan forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-24131: Uri Katz (Oligo Security)

Oppføring oppdatert 28. april 2025

AirPlay

Tilgjengelig for: macOS Sequoia

Virkning: En angriper på det lokale nettverket kan forårsake tjenestenekt

Beskrivelse: Derefereringen av en nullreferanse ble løst med forbedret validering av inndata.

CVE-2025-24177: Uri Katz (Oligo Security)

CVE-2025-24179: Uri Katz (Oligo Security)

Oppføring oppdatert 28. april 2025

AirPlay

Tilgjengelig for: macOS Sequoia

Virkning: En angriper på det lokale nettverket kan korrumpere prosessminne

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.

CVE-2025-24137: Uri Katz (Oligo Security)

Oppføring oppdatert 28. april 2025

AppKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.

CVE-2025-24087: Mickey Jin (@patch1t)

AppleGraphicsControl

Tilgjengelig for: macOS Sequoia

Virkning: Parsing av en fil kan føre til uventet appavslutning

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24112: D4m0n

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til informasjon om en brukers kontakter

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2025-24100: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.

CVE-2025-24109: Bohdan Stasiuk (@Bohdan_Stasiuk)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-24114: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2025-24121: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.

CVE-2025-24122: Mickey Jin (@patch1t)

ARKit

Tilgjengelig for: macOS Sequoia

Virkning: Parsing av en fil kan føre til uventet appavslutning

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu, og Xingwei Lin fra Zhejiang University

Audio

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-24106: Wang Yu fra Cyberserval

Oppføring oppdatert 28. august 2025

CoreAudio

Tilgjengelig for: macOS Sequoia

Virkning: Parsing av en fil kan føre til uventet appavslutning

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24160: Google Threat Analysis Group

CVE-2025-24161: Google Threat Analysis Group

CVE-2025-24163: Google Threat Analysis Group

CoreMedia

Tilgjengelig for: macOS Sequoia

Virkning: Parsing av en fil kan føre til uventet appavslutning

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24123: Desmond i samarbeid med Trend Micro Zero Day Initiative

CVE-2025-24124: Pwn2car og Rotiple (HyeongSeok Jang) i samarbeid med Trend Micro Zero Day Initiative

CoreMedia

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan utvide rettigheter. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS før iOS 17.2.

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2025-24085

CoreMedia Playback

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-24184: Song Hyun Bae (@bshyuunn) og Lee Dong Ha (Who4mI)

Oppføring lagt til 16. mai 2025

CoreRoutine

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å fastslå brukerens nåværende posisjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24102: Kirin (@Pwnrin)

Display

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2025-24111: Wang Yu fra Cyberserval

Oppføring lagt til 12. mai 2025

FaceTime

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med informasjonsdeling ble løst med forbedrede personvernkontroller.

CVE-2025-24134: Kirin (@Pwnrin)

iCloud

Tilgjengelig for: macOS Sequoia

Virkning: Det kan hende at karanteneflagget ikke blir gjort gjeldende for filer som lastes ned fra internett

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2025-24140: Matej Moravec (@MacejkoMoravec)

iCloud Photo Library

Tilgjengelig for: macOS Sequoia

Virkning: En app kan omgå personvernpreferanser

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24174: Arsenii Kostromin (0x3c3e), Joshua Jones

ImageIO

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av et bilde kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-24086: DongJun Kim (@smlijun) og JongSeong Kim (@nevul37) i Enki WhiteHat, D4m0n

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: En app kan lekke sensitiv kjernetilstand

Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom fjerning av den sårbare koden.

CVE-2025-24144: Mateusz Krzywicki (@krzywix)

Oppføring lagt til 12. mai 2025

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-24118: Joseph Ravichandran (@0xjprx) fra MIT CSAIL

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-24107: en anonym forsker

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2025-24159: pattern-f (@pattern_F_)

LaunchServices

Tilgjengelig for: macOS Sequoia

Virkning: En app kan utilsiktet kjøre kode utenfor sandkassen sin eller med bestemte høyere tillatelser

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2025-24119: en anonym forsker

Oppføring lagt til 29. juli 2025

LaunchServices

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2025-24094: en anonym forsker

LaunchServices

Tilgjengelig for: macOS Sequoia

Virkning: En app kan lese filer utenfor sandkassen

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2025-24115: en anonym forsker

LaunchServices

Tilgjengelig for: macOS Sequoia

Virkning: En app kan omgå personvernpreferanser

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-24116: en anonym forsker

LaunchServices

Tilgjengelig for: macOS Sequoia

Virkning: Et program kan kanskje samle inn identifiserende brukerinformasjon

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)

libxslt

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2024-55549: Ivan Fratric fra Google Project Zero

CVE-2025-24855: Ivan Fratric fra Google Project Zero

Oppføring lagt til 16. mai 2025

Login Window

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan opprette symbolske lenker til beskyttede områder på disken

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2025-24136: 风(binary_fmyy) og Minghao Lin@(Y1nKoc)

Oppføring oppdatert 16. mai 2025

Messages

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2025-24101: Kirin (@Pwnrin)

NSDocument

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan utilsiktet få tilgang til filer

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2025-24096: en anonym forsker

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-31262: Mickey Jin (@patch1t)

Oppføring lagt til 16. mai 2025

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24099: Mickey Jin (@patch1t)

Oppføring lagt til 29. januar 2025

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24130: Pedro Tôrres (@t0rr3sp3dr0)

Passwords

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan være i stand til å omgå autentisering av nettleserutvidelse

Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.

CVE-2025-24169: Josh Parnham (@joshparnham)

Perl

Tilgjengelig for: macOS Sequoia

Virkning: En lokal bruker kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24183: Arsenii Kostromin (0x3c3e)

Oppføring lagt til 16. mai 2025

Photos Storage

Tilgjengelig for: macOS Sequoia

Virkning: Sletting av en samtale i Meldinger kan avdekke brukerens kontaktinformasjon i systemloggen

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2025-24146: 神罚(@Pwnrin)

Safari

Tilgjengelig for: macOS Sequoia

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.

CVE-2025-24128: @RenwaX23

Safari

Tilgjengelig for: macOS Sequoia

Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel

Beskrivelse: Problemet ble løst med et forbedret brukergrensesnitt.

CVE-2025-24113: @RenwaX23

SceneKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en fil kan føre til at brukerinformasjon avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-24149: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Security

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2025-24103: Zhongquan Li (@Guluisacat)

SharedFileList

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-24108: en anonym forsker

sips

Tilgjengelig for: macOS Sequoia

Virkning: Analyse av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2025-24185: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Oppføring lagt til 17. mars 2025

sips

Tilgjengelig for: macOS Sequoia

Virkning: Analyse av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24139: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative og Junsung Lee

Oppføring oppdatert 16. mai 2025

SMB

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-24151: en anonym forsker

CVE-2025-24152: en anonym forsker

SMB

Tilgjengelig for: macOS Sequoia

Virkning: En app med rotrettigheter kan være i stand til å kjøre utilsiktet kode med kjernerettigheter

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2025-24153: en anonym forsker

Spotlight

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan lekke sensitiv brukerinformasjon

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2025-24138: Rodolphe BRUNETTI (@eisw0lf) fra Lupus Nova

StorageKit

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-24107: en anonym forsker

StorageKit

Tilgjengelig for: macOS Sequoia

Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2025-24176: Yann GASCUEL fra Alter Solutions

System Extensions

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få opphøyde rettigheter

Beskrivelse: Problemet ble løst gjennom forbedret validering av meldinger.

CVE-2025-24135: Arsenii Kostromin (0x3c3e)

Time Zone

Tilgjengelig for: macOS Sequoia

Virkning: En app kan vise en brukers telefonnummer i systemlogger

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2025-24145: Kirin (@Pwnrin)

TV App

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Problemet ble løst med forbedret databeskyttelse.

CVE-2025-24092: Adam M.

WebContentFilter

Tilgjengelig for: macOS Sequoia

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-24155: en anonym forsker

Oppføring lagt til 12. mai 2025

WebContentFilter

Tilgjengelig for: macOS Sequoia

Virkning: En angriper kan forårsake uventet systemavslutning eller skadet kjerneminne

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2025-24154: en anonym forsker

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til minnekorrumpering

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 284332

CVE-2025-24189: en anonym forsker

Oppføring lagt til 16. mai 2025

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Et skadelig nettsted kan kanskje samle inn identifiserende brukerinformasjon

Beskrivelse: Problemet ble løst med forbedrede tilgangsrestriksjoner til systemfilen.

WebKit Bugzilla: 283117

CVE-2025-24143: en anonym forsker

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av nettinnhold kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 283889

CVE-2025-24158: Q1IQ (@q1iqF) fra NUS CuriOSity og P1umer (@p1umer) fra Imperial Global Singapore.

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

WebKit Bugzilla: 284159

CVE-2025-24162: linjy fra HKUS3Lab og chluo fra WHUSecLab

WebKit Web Inspector

Tilgjengelig for: macOS Sequoia

Virkning: Kopiering av en URL fra Nettinspektør kan føre til kommandoinjisering

Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av filer.

WebKit Bugzilla: 283718

CVE-2025-24150: Johan Carlsson (joaxcar)

WindowServer

Tilgjengelig for: macOS Sequoia

Virkning: En angriper kan forårsake uventet appavslutning

Beskrivelse: Dette problemet ble løst gjennom forbedret håndtering av levetiden til objekter.

CVE-2025-24120: PixiePoint Security

Xsan

Tilgjengelig for: macOS Sequoia

Virkning: En app kan utvide rettigheter

Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.

CVE-2025-24156: en anonym forsker

Ytterligere anerkjennelser

AirPlay

Vi vil gjerne takke Uri Katz, (Oligo Security) for hjelpen.

Oppføring lagt til 28. april 2025

Audio

Vi vil gjerne takke Google Threat Analysis Group for hjelpen.

CoreAudio

Vi vil gjerne takke Google Threat Analysis Group for hjelpen.

DesktopServices

Vi vil gjerne takke en anonym forsker for hjelpen.

Files

Vi vil gjerne takke Chi Yuan Chang hos ZUSO ART og taikosoup for hjelpen.

iCloud

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College of Technology Bhopal India, George Kovaios og Srijan Poudel for hjelpen.

Oppføring lagt til 16. mai 2025

Passwords

Vi vil gjerne takke Talal Haj Bakry og Tommy Mysk fra Mysk Inc. @mysk_co for hjelpen.

Static Linker

Vi vil gjerne takke Holger Fuhrmannek for hjelpen.

VoiceOver

Vi vil gjerne takke Bistrit Dahal og Dalibor Milanovic for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: