Om sikkerhetsinnholdet i macOS Sequoia 15.4
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15.4.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
macOS Sequoia 15.4
Utgitt 31. mars 2025
Accessibility
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2025-24202: Zhongcheng Li hos IES Red Team hos ByteDance
AccountPolicy
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-24234: en anonym forsker
AirDrop
Tilgjengelig for: macOS Sequoia
Virkning: En app kan utilsiktet lese filmetadata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-24097: Ron Masas hos BREAKPOINT.SH
AirPlay
Tilgjengelig for: macOS Sequoia
Virkning: En angriper på det lokale nettverket kan forårsake tjenestenekt
Beskrivelse: Derefereringen av en nullreferanse ble løst med forbedret validering av inndata.
CVE-2025-31202: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
AirPlay
Tilgjengelig for: macOS Sequoia
Virkning: En angriper på det lokale nettverket kan forårsake uventet avslutning av en app.
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.
CVE-2025-30445: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
AirPlay
Tilgjengelig for: macOS Sequoia
Virkning: En angriper på det lokale nettverket kan lekke sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-24270: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
AirPlay
Tilgjengelig for: macOS Sequoia
Virkning: En angriper på det lokale nettverket kan omgå autentiseringspolicy
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-24206: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
AirPlay
Tilgjengelig for: macOS Sequoia
Virkning: En angriper på det lokale nettverket kan skade prosessminne
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
CVE-2025-24252: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
AirPlay
Tilgjengelig for: macOS Sequoia
Virkning: En ikke-autentisert bruker på samme nettverk som en pålogget Mac kan sende den AirPlay-kommandoer uten sammenkobling
Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.
CVE-2025-24271: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
AirPlay
Tilgjengelig for: macOS Sequoia
Virkning: En angriper på det lokale nettverket kan forårsake uventet avslutning av en app.
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
App Store
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få tilgang til privat informasjon
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-24276: en anonym forsker
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24272: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.
CVE-2025-24239: Wojciech Regula of SecuRing (wojciechregula.blog)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan utilsiktet lese eller skrive til beskyttede filer
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-24233: Claudio Bozzato og Francesco Benvenuto hos Cisco Talos.
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med personvern ble løst ved å fjerne den sårbare koden.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
Audio
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å omgå ASLR
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2025-43205: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Oppføring lagt til 29. juli 2025
Audio
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24244: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
Audio
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig fil kan føre til utføring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24243: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
Authentication Services
Tilgjengelig for: macOS Sequoia
Virkning: Automatisk utfylling av passord kan fylle ut passord etter mislykket godkjenning
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-30430: Dominik Rath
Authentication Services
Tilgjengelig for: macOS Sequoia
Virkning: Et skadelig nettsted kan kreve WebAuthn-legitimasjon fra et annet nettsted som deler et registrerbart suffiks
Beskrivelse: Problemet ble løst gjennom forbedret validering av inndata.
CVE-2025-24180: Martin Kreichgauer hos Google Chrome
Authentication Services
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få tilgang til brukerens lagrede passord
Beskrivelse: Problemet ble løst ved å legge til en forsinkelse mellom verifikasjonskodeforsøkene.
CVE-2025-24245: Ian Mckay (@iann0036)
Automator
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et tillatelsesproblem ble løst ved å fjerne sårbar kode og legge til ytterligere kontroller.
CVE-2025-30460: en anonym forsker
BiometricKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Oppføring oppdatert 28. mai 2025
Calendar
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CloudKit
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få tilgang til privat informasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24215: Kirin (@Pwnrin)
CoreAudio
Tilgjengelig for: macOS Sequoia
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
Tilgjengelig for: macOS Sequoia
Virkning: Avspilling av en skadelig lydfil kan føre til uventet avslutning av en app
Beskrivelse: Et problem med lesing utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2025-24230: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
CoreGraphics
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2025-31196: wac i samarbeid med Trend Micro Zero Day Initiative
Oppføring lagt til 28. mai 2025
CoreMedia
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig videofil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret minnehåndtering.
CVE-2025-24211: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
CoreMedia
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-24236: Csaba Fitzl (@theevilbit) og Nolan Astrein hos Kandji
CoreMedia
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig videofil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24190: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
CoreMedia Playback
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få tilgang til privat informasjon
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) hos Microsoft og en anonym forsker
CoreText
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2025-24182: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
CoreUtils
Tilgjengelig for: macOS Sequoia
Virkning: En angriper på det lokale nettverket kan forårsake tjenestenekt
Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2025-31203: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
Crash Reporter
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2025-24277: Csaba Fitzl (@theevilbit) hos Kandji og Gergely Kalman (@gergely_kalman) samt en anonym forsker
curl
Tilgjengelig for: macOS Sequoia
Virkning: Et problem med validering av inndata ble løst
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2024-9681
Disk Images
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: En omgåelse av filkarantene ble løst gjennom ytterligere kontroller.
CVE-2025-31189: en anonym forsker
Oppføring lagt til 28. mai 2025
Disk Images
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et filtilgangsproblem ble løst gjennom forbedret validering av inndata.
CVE-2025-24255: en anonym forsker
DiskArbitration
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.
CVE-2025-30453: Csaba Fitzl (@theevilbit) hos Kandji og en anonym forsker
Oppføring lagt til 12. mai 2025
DiskArbitration
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2025-30456: Gergely Kalman (@gergely_kalman)
DiskArbitration
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-24267: en anonym forsker
CVE-2025-24258: Csaba Fitzl (@theevilbit) hos Kandji og en anonym forsker
Oppføring oppdatert 12. mai 2025
Dock
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få tilgang til privat informasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-30455: Mickey Jin (@patch1t) og en anonym forsker
Dock
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) hos Lupus Nova
dyld
Tilgjengelig for: macOS Sequoia
Virkning: Apper som ser ut til å bruke appsandkasse kan startes uten begrensninger
Beskrivelse: Et problem med biblioteksinntrenging ble løst gjennom tilleggsbegrensninger.
CVE-2025-30462 Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi hos Shielder (shielder.com)
FaceTime
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2025-30451: Kirin (@Pwnrin) og luckyu (@uuulucky)
FeedbackLogger
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst med forbedret databeskyttelse.
CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)
Focus
Tilgjengelig for: macOS Sequoia
Virkning: En angriper med fysisk tilgang til en låst enhet kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-30439: Andr.Ess
Focus
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner på systemets utklippstavler.
CVE-2025-30461: en anonym forsker
Foundation
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst ved å rense loggføring
CVE-2025-30447: LFY@secsys ved Fudan University
Foundation
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: Et problem med ukontrollert formatstreng ble løst gjennom forbedret validering av inndata.
CVE-2025-24199: Manuel Fernandez (Stackhopper Security)
GPU Drivers
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-30464: ABC Research s.r.o.
CVE-2025-24273: Wang Yu hos Cyberserval
GPU Drivers
Tilgjengelig for: macOS Sequoia
Virkning: En app kan avsløre kjerneminne
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2025-24256: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative, Murray Mike
Handoff
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst med forbedret begrensning av tilgang til databeholder.
CVE-2025-30463: mzzzz__
iCloud Document Sharing
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan slå på deling av en iCloud-mappe uten autentisering
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-30448: Dayton Pidhirney hos Atredis Partners, Lyutoon og YenKoc
Oppføring lagt til 12. mai 2025
ImageIO
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av et bilde kan føre til at brukerinformasjon avsløres
Beskrivelse: En logikkfeil ble løst gjennom forbedret feilhåndtering.
CVE-2025-24210: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative
Installer
Tilgjengelig for: macOS Sequoia
Virkning: En app kan utilsiktet kontrollere om en bane eksisterer i filsystemet
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-24249: YingQi Shi (@Mas0nShi) fra DBAppSecurity's WeBin lab og Minghao Lin (@Y1nKoc)
Installer
Tilgjengelig for: macOS Sequoia
Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-24229: en anonym forsker
IOGPUFamily
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2025-24257: Wang Yu hos Cyberserval
IOMobileFrameBuffer
Tilgjengelig for: macOS Sequoia
Virkning: En app kan skade koprosessorens minne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-31263: Ye Zhang (@VAR10CK) hos Baidu Security
Oppføring lagt til 28. mai 2025
IOMobileFrameBuffer
Tilgjengelig for: macOS Sequoia
Virkning: En app kan skade koprosessorens minne
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2025-30437: Ye Zhang (@VAR10CK) hos Baidu Security
Kerberos Helper
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern angriper kan forårsake uventet appavslutning eller skade på dynamisk minne
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2025-24235: Dave G. fra Supernetworks
Oppføring oppdatert 28. mai 2025
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) hos FFRI Security, Inc.
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24203: Ian Beer hos Google Project Zero
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En angriper med brukerrettigheter kan lese kjerneminne
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2025-24196: Joseph Ravichandran (@0xjprx) hos MIT CSAIL
LaunchServices
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig JAR-fil kan omgå Gatekeeper-kontroller
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av kjørbare typer.
CVE-2025-24148: Kenneth Chew
libarchive
Tilgjengelig for: macOS Sequoia
Virkning: Et problem med validering av inndata ble løst
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2024-48958
Libinfo
Tilgjengelig for: macOS Sequoia
Virkning: En bruker kan være i stand til å utvide rettigheter
Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2025-24195: Paweł Płatek (Trail of Bits)
libnetcore
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-31231: Wojciech Regula of SecuRing (wojciechregula.blog)
Oppføring lagt til 28. mai 2025
libnetcore
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-24194: en anonym forsker
libxml2
Tilgjengelig for: macOS Sequoia
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-24178: en anonym forsker
libxpc
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å slette filer som det ikke har tillatelse til
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.
CVE-2025-31182: Alex Radocea og Dave G. hos Supernetworks, 风沐云烟(@binary_fmyy) og Minghao Lin(@Y1nKoc)
libxpc
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få opphøyde rettigheter
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-24238: en anonym forsker
Logging
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) hos Microsoft, Alexia Wilson hos Microsoft, Christine Fossaceca hos Microsoft
Oppføring lagt til 28. mai 2025
macOS Recovery
Tilgjengelig for: macOS Sequoia
Virkning: En angriper med fysisk tilgang til en låst enhet kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-31264: Diamant Osmani og Valdrin Haliti [Kosovë], dbpeppe, Solitechworld
Oppføring lagt til 28. mai 2025
Tilgjengelig for: macOS Sequoia
Virkning: «Blokker alt eksternt innhold» gjelder ikke nødvendigvis for alle forhåndsvisninger av e-post
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-24172: en anonym forsker
manpages
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2025-30450: Pwn2car
Maps
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret logikk.
CVE-2025-30470: LFY@secsys ved Fudan University
NetworkExtension
Tilgjengelig for: macOS Sequoia
Virkning: En app kan telle en brukers installerte apper
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-30426: Jimmy
Notes
Tilgjengelig for: macOS Sequoia
Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata i systemlogger
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2025-24262: LFY@secsys ved Fudan University
NSDocument
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan utilsiktet få tilgang til filer
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-24232: en anonym forsker
OpenSSH
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med innsetting ble løst gjennom forbedret validering.
CVE-2025-24246: Mickey Jin (@patch1t) og Csaba Fitzl (@theevilbit) fra Kandji
Oppføring lagt til 28. mai 2025
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24261: Mickey Jin (@patch1t)
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-24164: Mickey Jin (@patch1t)
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app med rotrettigheter kan endre innholdet i systemfiler
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)
Parental Controls
Tilgjengelig for: macOS Sequoia
Virkning: En app kan hente Safari-bokmerker uten rettighetskontroll
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-24259: Noah Gregory (wts.dev)
Photos Storage
Tilgjengelig for: macOS Sequoia
Virkning: Sletting av en samtale i Meldinger kan avdekke brukerens kontaktinformasjon i systemloggen
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2025-30424: en anonym forsker
Power Services
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-24173: Mickey Jin (@patch1t)
Python
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern angriper kan omgå kontroller av avsenderregler og levere skadelig innhold via e-post
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2023-27043
RPAC
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst ved å forbedre valideringen av miljøvariabler.
CVE-2025-24191: Claudio Bozzato og Francesco Benvenuto hos Cisco Talos
Safari
Tilgjengelig for: macOS Sequoia
Virkning: Et nettsted kan omgå regelen for samme opprinnelse (Same Origin)
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-30466: Jaydev Ahire, @RenwaX23
Oppføring lagt til 28. mai 2025
Safari
Tilgjengelig for: macOS Sequoia
Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel
Beskrivelse: Problemet ble løst med et forbedret brukergrensesnitt.
CVE-2025-24113: @RenwaX23
Safari
Tilgjengelig for: macOS Sequoia
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-30467: @RenwaX23
Safari
Tilgjengelig for: macOS Sequoia
Virkning: Et nettsted kan få tilgang til sensorinformasjon uten brukerens samtykke
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-31192: Jaydev Ahire
Safari
Tilgjengelig for: macOS Sequoia
Virkning: Opphavet til en nedlasting kan være feilassosiert
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-24167: Syarif Muhammad Sajjad
Sandbox
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan få tilgang til fjernbare volumer uten brukertillatelse
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)
Sandbox
Tilgjengelig for: macOS Sequoia
Virkning: Et problem med validering av inndata ble løst
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-30452: en anonym forsker
Sandbox
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-24181: Arsenii Kostromin (0x3c3e)
SceneKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan lese filer utenfor sandkassen
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-30458: Mickey Jin (@patch1t)
Security
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern bruker kan forårsake tjenestenekt
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai ved Alibaba Group, Luyi Xing ved Indiana University Bloomington
Security
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app som opptrer som HTTPS-proxy kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.
CVE-2025-24250: Wojciech Regula of SecuRing (wojciechregula.blog)
Share Sheet
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan avvise systemvarslingen på Låst skjerm om at et opptak ble startet
Beskrivelse: Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Shortcuts
Tilgjengelig for: macOS Sequoia
Virkning: En snarvei kan omgå sensitive innstillinger for Snarveier-appen
Beskrivelse: Dette problemet ble løst ved å legge inn en ekstra forespørsel om brukersamtykke.
CVE-2025-43184: Csaba Fitzl (@theevilbit) fra Kandji
Oppføring lagt til 29. juli 2025
Shortcuts
Tilgjengelig for: macOS Sequoia
Virkning: En snarvei kan få tilgang til filer som vanligvis er utilgjengelige for Snarveier-appen
Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.
CVE-2025-30465: en anonym forsker
Shortcuts
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-24280: Kirin (@Pwnrin)
Shortcuts
Tilgjengelig for: macOS Sequoia
Virkning: En snarvei kan kjøres med administratorrettigheter uten autentisering
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere
Oppføring oppdatert 28. mai 2025
Shortcuts
Tilgjengelig for: macOS Sequoia
Virkning: En snarvei kan få tilgang til filer som vanligvis er utilgjengelige for Snarveier-appen
Beskrivelse: Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.
CVE-2025-30433: Andrew James Gonzalez
Siri
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst med forbedret begrensning av tilgang til databeholder.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Tilgjengelig for: macOS Sequoia
Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata i systemlogger
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2025-30435: K宝 (@Pwnrin) og luckyu (@uuulucky)
Siri
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et personvernproblem ble løst ved ikke å loggføre innhold i tekstfelt.
CVE-2025-24214: Kirin (@Pwnrin)
Siri
Tilgjengelig for: macOS Sequoia
Virkning: En app kan telle opp enheter som har logget på brukerens Apple-konto
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-24248: Minghao Lin (@Y1nKoc), Tong Liu@Lyutoon_, 风(binary_fmyy) og F00L
Siri
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-24205: YingQi Shi (@Mas0nShi) fra DBAppSecurity's WeBin lab og Minghao Lin (@Y1nKoc)
Siri
Tilgjengelig for: macOS Sequoia
Virkning: En angriper med fysisk tilgang kan bruke Siri til å få tilgang til sensitive brukeropplysninger
Beskrivelse: Dette problemet ble løst gjennom begrensning av valgene som tilbys på en låst enhet.
CVE-2025-24198: Richard Hyunho Im (@richeeta) hos routezero.security
SMB
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24269: Alex Radocea hos Supernetworks
SMB
Tilgjengelig for: macOS Sequoia
Virkning: Aktivering av en skadelig SMB-nettverksdeling kan føre til systemavslutning.
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2025-30444: Dave G. fra Supernetworks
Oppføring oppdatert 28. mai 2025
SMB
Tilgjengelig for: macOS Sequoia
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2025-24228: Joseph Ravichandran (@0xjprx) hos MIT CSAIL
smbx
Tilgjengelig for: macOS Sequoia
Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24260: zbleet hos QI-ANXIN TianGong Team
Software Update
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få opphøyde rettigheter
Beskrivelse: Problemet ble løst gjennom forbedret rensing av inndata.
CVE-2025-30442: en anonym forsker
Oppføring lagt til 12. mai 2025
Software Update
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med biblioteksinntrenging ble løst gjennom tilleggsbegrensninger.
CVE-2025-24282: Claudio Bozzato og Francesco Benvenuto hos Cisco Talos
Software Update
Tilgjengelig for: macOS Sequoia
Virkning: En bruker kan være i stand til å utvide rettigheter
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2025-24254: Arsenii Kostromin (0x3c3e)
Software Update
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24231: Claudio Bozzato og Francesco Benvenuto hos Cisco Talos
StickerKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan observere ubeskyttede brukerdata
Beskrivelse: Et personvernproblem ble løst ved å flytte sensitive opplysninger til et beskyttet sted.
CVE-2025-24263: Cristian Dinca ved «Tudor Vianu» National High School of Computer Science i Romania
Storage Management
Tilgjengelig for: macOS Sequoia
Virkning: En app kan aktivere iCloud-lagringsfunksjoner uten brukertillatelse
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-24207: YingQi Shi (@Mas0nShi) hos DBAppSecurity's WeBin lab, 风沐云烟 (binary_fmyy) og Minghao Lin (@Y1nKoc)
StorageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-31261: Mickey Jin (@patch1t)
Oppføring lagt til 28. mai 2025
StorageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-30449: Arsenii Kostromin (0x3c3e) og en anonym forsker
StorageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.
CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) hos Kandji
StorageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2025-24240: Mickey Jin (@patch1t)
StorageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan omgå personvernpreferanser
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2025-31188: Mickey Jin (@patch1t)
Summarization Services
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til informasjon om en brukers kontakter
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2025-24218: Kirin og FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)
System Settings
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2025-24278: Zhongquan Li (@Guluisacat)
System Settings
Tilgjengelig for: macOS Sequoia
Virkning: Apper med rotrettigheter kan få tilgang til privat informasjon
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.
CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) hos FFRI Security, Inc.
SystemMigration
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan opprette symbolske lenker til beskyttede områder på disken
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2025-30457: Mickey Jin (@patch1t)
TCC
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.
CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) og en anonym forsker
Oppføring lagt til 12. mai 2025
Voice Control
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til kontakter
Beskrivelse: Problemet ble løst gjennom forbedret filhåndtering.
CVE-2025-24279: Mickey Jin (@patch1t)
Web Extensions
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få uautorisert tilgang til lokalt nettverk
Beskrivelse: Problemet ble løst gjennom forbedret rettighetskontroll.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt & Mathy Vanhoef (@vanhoefm) og Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven
Web Extensions
Tilgjengelig for: macOS Sequoia
Virkning: Besøk på et nettsted kan lekke sensitive opplysninger
Beskrivelse: Et problem med skriptimport ble løst gjennom forbedret isolasjon.
CVE-2025-24192: Vsevolod Kokorin (Slonser) hos Solidlab
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong og en anonym forsker
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker hos ParagonERP
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) og en anonym forsker
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Et skadelig nettsted kan spore brukere i privat Safari-nettlesermodus
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
WebKit Bugzilla: 286580
CVE-2025-30425: en anonym forsker
WindowServer
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan forårsake uventet appavslutning
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.
CVE-2025-24247: PixiePoint Security
WindowServer
Tilgjengelig for: macOS Sequoia
Virkning: En app kan lure en bruker til å kopiere sensitive data til utklippstavlen
Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.
CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)
Xsan
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-24266: en anonym forsker
Xsan
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-24265: en anonym forsker
Xsan
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2025-24157: en anonym forsker
zip
Tilgjengelig for: macOS Sequoia
Virkning: Et problem med banehåndtering ble løst gjennom forbedret validering
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) fra Microsoft
Oppføring lagt til 28. mai 2025
Ytterligere anerkjennelser
Accounts
Vi vil gjerne takke Bohdan Stasiuk (@bohdan_stasiuk) for hjelpen.
AirPlay
Vi vil gjerne takke Uri Katz, (Oligo Security) for hjelpen.
Oppføring lagt til 28. april 2025
Analytics
Vi vil gjerne takke YingQi Shi (@Mas0nShi) hos DBAppSecurity's WeBin lab og Minghao Lin (@Y1nKoc) for hjelpen.
AppKit
Vi vil gjerne takke Taylor (Osintedx) og Mcrich (Morris Richman) for hjelpen.
Oppføring oppdatert 28. mai 2025
Apple Account
Vi vil gjerne takke Byron Fecho for hjelpen.
AppleMobileFileIntegrity
Vi vil gjerne takke Jeffrey Hofmann for hjelpen.
FaceTime
Vi vil gjerne takke Anonym, Dohyun Lee (@l33d0hyun) ved USELab, Korea University og Youngho Choi ved CEL, Korea University og Geumhwan Cho ved USELab, Korea University for hjelpen.
Find My
Vi vil gjerne takke 神罚(@Pwnrin) for hjelpen.
Foundation
Vi vil gjerne takke Jann Horn hos Project Zero for hjelpen.
Handoff
Vi vil gjerne takke Kirin og FlowerCode for hjelpen.
HearingCore
Vi vil gjerne takke Kirin@Pwnrin og LFY@secsys ved Fudan University for hjelpen.
ImageIO
Vi vil gjerne takke D4m0n for hjelpen.
Kext Management
Vi vil gjerne takke Karol Mazurek (@karmaz) hos AFINE for hjelpen.
libxpc
Vi vil gjerne takke en anonym forsker for hjelpen.
Login Window
Vi vil gjerne takke Charles Mangin for hjelpen.
Vi vil gjerne takke Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau ved The Chinese University of Hong Kong, K宝 og LFY@secsys ved Fudan University for hjelpen.
Messages
Vi vil gjerne takke parkminchan ved Korea Univ. for hjelpen.
MobileAccessoryUpdater
Vi vil gjerne takke Claudio Bozzato og Francesco Benvenuto hos Cisco Talos for hjelpen.
Notes
Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) ved Lakshmi Narain College of Technology Bhopal i India for hjelpen.
Photos
Vi vil gjerne takke Bistrit Dahal for hjelpen.
Quick Look
Vi vil gjerne takke Wojciech Regula hos SecuRing (wojciechregula.blog), pattern-f (@pattern_F_) for hjelpen.
Safari
Vi vil gjerne takke George Bafaloukas (george.bafaloukas@pingidentity.com) og Shri Hunashikatti (sshpro9@gmail.com) for hjelpen.
Safari Downloads
Vi vil gjerne takke Koh M. Nakagawa (@tsunek0h) hos FFRI Security, Inc. for hjelpen.
Safari Extensions
Vi vil gjerne takke Alisha Ukani, Pete Snyder og Alex C. Snoeren for hjelpen.
Sandbox
Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.
SceneKit
Vi vil gjerne takke Marc Schoenefeld, Dr. rer. nat. for hjelpen.
Security
Vi vil gjerne takke Kevin Jones (GitHub) for hjelpen.
Shortcuts
Vi vil gjerne takke Chi Yuan Chang hos ZUSO ART og taikosoup og en anonym forsker for hjelpen.
Siri
Vi vil gjerne takke Lyutoon for hjelpen.
SMB
Vi vil gjerne takke Dave G. fra Supernetworks for hjelpen.
Oppføring oppdatert 28. mai 2025
srd_tools
Vi vil gjerne takke Joshua van Rijswijk, Micheal ogaga, hitarth shah for hjelpen.
System Settings
Vi vil gjerne takke Joshua Jewett (@JoshJewett33) for hjelpen.
Talagent
Vi vil gjerne takke Morris Richman og en anonym forsker for hjelpen.
Oppføring lagt til 28. mai 2025
Terminal
Vi vil gjerne takke Paweł Płatek (Trail of Bits) for hjelpen.
Oppføring lagt til 28. mai 2025
Translations
Vi vil gjerne takke K宝(@Pwnrin) for hjelpen.
Weather
Vi vil gjerne takke Lyutoon for hjelpen.
WebKit
Vi vil gjerne takke Gary Kwong, Junsung Lee, P1umer (@p1umer) og Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang og Daoyuan Wu hos HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) hos VXRL, Wong Wai Kin, Dongwei Xiao og Shuai Wang hos HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) hos VXRL., Xiangwei Zhang hos Tencent Security YUNDING LAB, 냥냥 og en anonym forsker for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.