Om sikkerhetsinnholdet i macOS Sequoia 15.4

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15.4.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Mer informasjon finnes på siden for Apple-produktsikkerhet.

macOS Sequoia 15.4

Utgitt 31. mars 2025

Accessibility

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.

CVE-2025-24202: Zhongcheng Li hos IES Red Team hos ByteDance

AccountPolicy

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2025-24234: en anonym forsker

AirDrop

Tilgjengelig for: macOS Sequoia

Virkning: En app kan utilsiktet lese filmetadata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-24097: Ron Masas hos BREAKPOINT.SH

AirPlay

Tilgjengelig for: macOS Sequoia

Virkning: En angriper på det lokale nettverket kan forårsake tjenestenekt

Beskrivelse: Derefereringen av en nullreferanse ble løst med forbedret validering av inndata.

CVE-2025-31202: Uri Katz (Oligo Security)

Oppføring lagt til 28. april 2025

AirPlay

Tilgjengelig for: macOS Sequoia

Virkning: En angriper på det lokale nettverket kan forårsake uventet avslutning av en app.

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.

CVE-2025-30445: Uri Katz (Oligo Security)

Oppføring lagt til 28. april 2025

AirPlay

Tilgjengelig for: macOS Sequoia

Virkning: En angriper på det lokale nettverket kan lekke sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2025-24270: Uri Katz (Oligo Security)

Oppføring lagt til 28. april 2025

AirPlay

Tilgjengelig for: macOS Sequoia

Virkning: En angriper på det lokale nettverket kan omgå autentiseringspolicy

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2025-24206: Uri Katz (Oligo Security)

Oppføring lagt til 28. april 2025

AirPlay

Tilgjengelig for: macOS Sequoia

Virkning: En angriper på det lokale nettverket kan skade prosessminne

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2025-24252: Uri Katz (Oligo Security)

Oppføring lagt til 28. april 2025

AirPlay

Tilgjengelig for: macOS Sequoia

Virkning: En ikke-autentisert bruker på samme nettverk som en pålogget Mac kan sende den AirPlay-kommandoer uten sammenkobling

Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.

CVE-2025-24271: Uri Katz (Oligo Security)

Oppføring lagt til 28. april 2025

AirPlay

Tilgjengelig for: macOS Sequoia

Virkning: En angriper på det lokale nettverket kan forårsake uventet avslutning av en app.

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Oppføring lagt til 28. april 2025

App Store

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få tilgang til privat informasjon

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2025-24276: en anonym forsker

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24272: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.

CVE-2025-24239: Wojciech Regula of SecuRing (wojciechregula.blog)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan utilsiktet lese eller skrive til beskyttede filer

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-24233: Claudio Bozzato og Francesco Benvenuto hos Cisco Talos.

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med personvern ble løst ved å fjerne den sårbare koden.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

Audio

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å omgå ASLR

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2025-43205: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Oppføring lagt til 29. juli 2025

Audio

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-24244: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative

Audio

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig fil kan føre til utføring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-24243: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative

Authentication Services

Tilgjengelig for: macOS Sequoia

Virkning: Automatisk utfylling av passord kan fylle ut passord etter mislykket godkjenning

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2025-30430: Dominik Rath

Authentication Services

Tilgjengelig for: macOS Sequoia

Virkning: Et skadelig nettsted kan kreve WebAuthn-legitimasjon fra et annet nettsted som deler et registrerbart suffiks

Beskrivelse: Problemet ble løst gjennom forbedret validering av inndata.

CVE-2025-24180: Martin Kreichgauer hos Google Chrome

Authentication Services

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få tilgang til brukerens lagrede passord

Beskrivelse: Problemet ble løst ved å legge til en forsinkelse mellom verifikasjonskodeforsøkene.

CVE-2025-24245: Ian Mckay (@iann0036)

Automator

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et tillatelsesproblem ble løst ved å fjerne sårbar kode og legge til ytterligere kontroller.

CVE-2025-30460: en anonym forsker

BiometricKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Oppføring oppdatert 28. mai 2025

Calendar

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få tilgang til privat informasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Tilgjengelig for: macOS Sequoia

Virkning: Parsing av en fil kan føre til uventet appavslutning

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24163: Google Threat Analysis Group

CoreAudio

Tilgjengelig for: macOS Sequoia

Virkning: Avspilling av en skadelig lydfil kan føre til uventet avslutning av en app

Beskrivelse: Et problem med lesing utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2025-24230: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative

CoreGraphics

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2025-31196: wac i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 28. mai 2025

CoreMedia

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig videofil kan føre til uventet avslutning av en app eller korrupt prosessminne

Beskrivelse: Problemet ble løst gjennom forbedret minnehåndtering.

CVE-2025-24211: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative

CoreMedia

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-24236: Csaba Fitzl (@theevilbit) og Nolan Astrein hos Kandji

CoreMedia

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig videofil kan føre til uventet avslutning av en app eller korrupt prosessminne

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-24190: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative

CoreMedia Playback

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få tilgang til privat informasjon

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) hos Microsoft og en anonym forsker

CoreText

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2025-24182: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative

CoreUtils

Tilgjengelig for: macOS Sequoia

Virkning: En angriper på det lokale nettverket kan forårsake tjenestenekt

Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.

CVE-2025-31203: Uri Katz (Oligo Security)

Oppføring lagt til 28. april 2025

Crash Reporter

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.

CVE-2025-24277: Csaba Fitzl (@theevilbit) hos Kandji og Gergely Kalman (@gergely_kalman) samt en anonym forsker

curl

Tilgjengelig for: macOS Sequoia

Virkning: Et problem med validering av inndata ble løst

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2024-9681

Disk Images

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: En omgåelse av filkarantene ble løst gjennom ytterligere kontroller.

CVE-2025-31189: en anonym forsker

Oppføring lagt til 28. mai 2025

Disk Images

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et filtilgangsproblem ble løst gjennom forbedret validering av inndata.

CVE-2025-24255: en anonym forsker

DiskArbitration

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.

CVE-2025-30453: Csaba Fitzl (@theevilbit) hos Kandji og en anonym forsker

Oppføring lagt til 12. mai 2025

DiskArbitration

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

DiskArbitration

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-24267: en anonym forsker

CVE-2025-24258: Csaba Fitzl (@theevilbit) hos Kandji og en anonym forsker

Oppføring oppdatert 12. mai 2025

Dock

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få tilgang til privat informasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-30455: Mickey Jin (@patch1t) og en anonym forsker

Dock

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) hos Lupus Nova

dyld

Tilgjengelig for: macOS Sequoia

Virkning: Apper som ser ut til å bruke appsandkasse kan startes uten begrensninger

Beskrivelse: Et problem med biblioteksinntrenging ble løst gjennom tilleggsbegrensninger.

CVE-2025-30462 Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi hos Shielder (shielder.com)

FaceTime

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2025-30451: Kirin (@Pwnrin) og luckyu (@uuulucky)

FeedbackLogger

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst med forbedret databeskyttelse.

CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)

Focus

Tilgjengelig for: macOS Sequoia

Virkning: En angriper med fysisk tilgang til en låst enhet kan være i stand til å se sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-30439: Andr.Ess

Focus

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner på systemets utklippstavler.

CVE-2025-30461: en anonym forsker

Foundation

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst ved å rense loggføring

CVE-2025-30447: LFY@secsys ved Fudan University

Foundation

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake tjenestenekt

Beskrivelse: Et problem med ukontrollert formatstreng ble løst gjennom forbedret validering av inndata.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

GPU Drivers

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-30464: ABC Research s.r.o.

CVE-2025-24273: Wang Yu hos Cyberserval

GPU Drivers

Tilgjengelig for: macOS Sequoia

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2025-24256: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative, Murray Mike

Handoff

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst med forbedret begrensning av tilgang til databeholder.

CVE-2025-30463: mzzzz__

iCloud Document Sharing

Tilgjengelig for: macOS Sequoia

Virkning: En angriper kan slå på deling av en iCloud-mappe uten autentisering

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-30448: Dayton Pidhirney hos Atredis Partners, Lyutoon og YenKoc

Oppføring lagt til 12. mai 2025

ImageIO

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av et bilde kan føre til at brukerinformasjon avsløres

Beskrivelse: En logikkfeil ble løst gjennom forbedret feilhåndtering.

CVE-2025-24210: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative

Installer

Tilgjengelig for: macOS Sequoia

Virkning: En app kan utilsiktet kontrollere om en bane eksisterer i filsystemet

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-24249: YingQi Shi (@Mas0nShi) fra DBAppSecurity's WeBin lab og Minghao Lin (@Y1nKoc)

Installer

Tilgjengelig for: macOS Sequoia

Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2025-24229: en anonym forsker

IOGPUFamily

Tilgjengelig for: macOS Sequoia

Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2025-24257: Wang Yu hos Cyberserval

IOMobileFrameBuffer

Tilgjengelig for: macOS Sequoia

Virkning: En app kan skade koprosessorens minne

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-31263: Ye Zhang (@VAR10CK) hos Baidu Security

Oppføring lagt til 28. mai 2025

IOMobileFrameBuffer

Tilgjengelig for: macOS Sequoia

Virkning: En app kan skade koprosessorens minne

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2025-30437: Ye Zhang (@VAR10CK) hos Baidu Security

Kerberos Helper

Tilgjengelig for: macOS Sequoia

Virkning: En ekstern angriper kan forårsake uventet appavslutning eller skade på dynamisk minne

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2025-24235: Dave G. fra Supernetworks

Oppføring oppdatert 28. mai 2025

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) hos FFRI Security, Inc.

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24203: Ian Beer hos Google Project Zero

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: En angriper med brukerrettigheter kan lese kjerneminne

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2025-24196: Joseph Ravichandran (@0xjprx) hos MIT CSAIL

LaunchServices

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig JAR-fil kan omgå Gatekeeper-kontroller

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av kjørbare typer.

CVE-2025-24148: Kenneth Chew

libarchive

Tilgjengelig for: macOS Sequoia

Virkning: Et problem med validering av inndata ble løst

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2024-48958

Libinfo

Tilgjengelig for: macOS Sequoia

Virkning: En bruker kan være i stand til å utvide rettigheter

Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.

CVE-2025-24195: Paweł Płatek (Trail of Bits)

libnetcore

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-31231: Wojciech Regula of SecuRing (wojciechregula.blog)

Oppføring lagt til 28. mai 2025

libnetcore

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2025-24194: en anonym forsker

libxml2

Tilgjengelig for: macOS Sequoia

Virkning: Parsing av en fil kan føre til uventet appavslutning

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2025-24178: en anonym forsker

libxpc

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å slette filer som det ikke har tillatelse til

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2025-31182: Alex Radocea og Dave G. hos Supernetworks, 风沐云烟(@binary_fmyy) og Minghao Lin(@Y1nKoc)

libxpc

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få opphøyde rettigheter

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2025-24238: en anonym forsker

Logging

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.

CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) hos Microsoft, Alexia Wilson hos Microsoft, Christine Fossaceca hos Microsoft

Oppføring lagt til 28. mai 2025

macOS Recovery

Tilgjengelig for: macOS Sequoia

Virkning: En angriper med fysisk tilgang til en låst enhet kan være i stand til å se sensitiv brukerinformasjon

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2025-31264: Diamant Osmani og Valdrin Haliti [Kosovë], dbpeppe, Solitechworld

Oppføring lagt til 28. mai 2025

Mail

Tilgjengelig for: macOS Sequoia

Virkning: «Blokker alt eksternt innhold» gjelder ikke nødvendigvis for alle forhåndsvisninger av e-post

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-24172: en anonym forsker

manpages

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2025-30450: Pwn2car

Maps

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret logikk.

CVE-2025-30470: LFY@secsys ved Fudan University

NetworkExtension

Tilgjengelig for: macOS Sequoia

Virkning: En app kan telle en brukers installerte apper

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-30426: Jimmy

Notes

Tilgjengelig for: macOS Sequoia

Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata i systemlogger

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2025-24262: LFY@secsys ved Fudan University

NSDocument

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan utilsiktet få tilgang til filer

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2025-24232: en anonym forsker

OpenSSH

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med innsetting ble løst gjennom forbedret validering.

CVE-2025-24246: Mickey Jin (@patch1t) og Csaba Fitzl (@theevilbit) fra Kandji

Oppføring lagt til 28. mai 2025

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app med rotrettigheter kan endre innholdet i systemfiler

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

Tilgjengelig for: macOS Sequoia

Virkning: En app kan hente Safari-bokmerker uten rettighetskontroll

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

Tilgjengelig for: macOS Sequoia

Virkning: Sletting av en samtale i Meldinger kan avdekke brukerens kontaktinformasjon i systemloggen

Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.

CVE-2025-30424: en anonym forsker

Power Services

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-24173: Mickey Jin (@patch1t)

Python

Tilgjengelig for: macOS Sequoia

Virkning: En ekstern angriper kan omgå kontroller av avsenderregler og levere skadelig innhold via e-post

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2023-27043

RPAC

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst ved å forbedre valideringen av miljøvariabler.

CVE-2025-24191: Claudio Bozzato og Francesco Benvenuto hos Cisco Talos

Safari

Tilgjengelig for: macOS Sequoia

Virkning: Et nettsted kan omgå regelen for samme opprinnelse (Same Origin)

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2025-30466: Jaydev Ahire, @RenwaX23

Oppføring lagt til 28. mai 2025

Safari

Tilgjengelig for: macOS Sequoia

Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel

Beskrivelse: Problemet ble løst med et forbedret brukergrensesnitt.

CVE-2025-24113: @RenwaX23

Safari

Tilgjengelig for: macOS Sequoia

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-30467: @RenwaX23

Safari

Tilgjengelig for: macOS Sequoia

Virkning: Et nettsted kan få tilgang til sensorinformasjon uten brukerens samtykke

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-31192: Jaydev Ahire

Safari

Tilgjengelig for: macOS Sequoia

Virkning: Opphavet til en nedlasting kan være feilassosiert

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2025-24167: Syarif Muhammad Sajjad

Sandbox

Tilgjengelig for: macOS Sequoia

Virkning: Et program kan få tilgang til fjernbare volumer uten brukertillatelse

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

Tilgjengelig for: macOS Sequoia

Virkning: Et problem med validering av inndata ble løst

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-30452: en anonym forsker

Sandbox

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

SceneKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan lese filer utenfor sandkassen

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-30458: Mickey Jin (@patch1t)

Security

Tilgjengelig for: macOS Sequoia

Virkning: En ekstern bruker kan forårsake tjenestenekt

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai ved Alibaba Group, Luyi Xing ved Indiana University Bloomington

Security

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app som opptrer som HTTPS-proxy kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.

CVE-2025-24250: Wojciech Regula of SecuRing (wojciechregula.blog)

Share Sheet

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan avvise systemvarslingen på Låst skjerm om at et opptak ble startet

Beskrivelse: Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Shortcuts

Tilgjengelig for: macOS Sequoia

Virkning: En snarvei kan omgå sensitive innstillinger for Snarveier-appen

Beskrivelse: Dette problemet ble løst ved å legge inn en ekstra forespørsel om brukersamtykke.

CVE-2025-43184: Csaba Fitzl (@theevilbit) fra Kandji

Oppføring lagt til 29. juli 2025

Shortcuts

Tilgjengelig for: macOS Sequoia

Virkning: En snarvei kan få tilgang til filer som vanligvis er utilgjengelige for Snarveier-appen

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2025-30465: en anonym forsker

Shortcuts

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-24280: Kirin (@Pwnrin)

Shortcuts

Tilgjengelig for: macOS Sequoia

Virkning: En snarvei kan kjøres med administratorrettigheter uten autentisering

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

Oppføring oppdatert 28. mai 2025

Shortcuts

Tilgjengelig for: macOS Sequoia

Virkning: En snarvei kan få tilgang til filer som vanligvis er utilgjengelige for Snarveier-appen

Beskrivelse: Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.

CVE-2025-30433: Andrew James Gonzalez

Siri

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst med forbedret begrensning av tilgang til databeholder.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Tilgjengelig for: macOS Sequoia

Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata i systemlogger

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2025-30435: K宝 (@Pwnrin) og luckyu (@uuulucky)

Siri

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et personvernproblem ble løst ved ikke å loggføre innhold i tekstfelt.

CVE-2025-24214: Kirin (@Pwnrin)

Siri

Tilgjengelig for: macOS Sequoia

Virkning: En app kan telle opp enheter som har logget på brukerens Apple-konto

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-24248: Minghao Lin (@Y1nKoc), Tong Liu@Lyutoon_, 风(binary_fmyy) og F00L

Siri

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2025-24205: YingQi Shi (@Mas0nShi) fra DBAppSecurity's WeBin lab og Minghao Lin (@Y1nKoc)

Siri

Tilgjengelig for: macOS Sequoia

Virkning: En angriper med fysisk tilgang kan bruke Siri til å få tilgang til sensitive brukeropplysninger

Beskrivelse: Dette problemet ble løst gjennom begrensning av valgene som tilbys på en låst enhet.

CVE-2025-24198: Richard Hyunho Im (@richeeta) hos routezero.security

SMB

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-24269: Alex Radocea hos Supernetworks

SMB

Tilgjengelig for: macOS Sequoia

Virkning: Aktivering av en skadelig SMB-nettverksdeling kan føre til systemavslutning.

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2025-30444: Dave G. fra Supernetworks

Oppføring oppdatert 28. mai 2025

SMB

Tilgjengelig for: macOS Sequoia

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2025-24228: Joseph Ravichandran (@0xjprx) hos MIT CSAIL

smbx

Tilgjengelig for: macOS Sequoia

Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-24260: zbleet hos QI-ANXIN TianGong Team

Software Update

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få opphøyde rettigheter

Beskrivelse: Problemet ble løst gjennom forbedret rensing av inndata.

CVE-2025-30442: en anonym forsker

Oppføring lagt til 12. mai 2025

Software Update

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med biblioteksinntrenging ble løst gjennom tilleggsbegrensninger.

CVE-2025-24282: Claudio Bozzato og Francesco Benvenuto hos Cisco Talos

Software Update

Tilgjengelig for: macOS Sequoia

Virkning: En bruker kan være i stand til å utvide rettigheter

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Software Update

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24231: Claudio Bozzato og Francesco Benvenuto hos Cisco Talos

StickerKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan observere ubeskyttede brukerdata

Beskrivelse: Et personvernproblem ble løst ved å flytte sensitive opplysninger til et beskyttet sted.

CVE-2025-24263: Cristian Dinca ved «Tudor Vianu» National High School of Computer Science i Romania

Storage Management

Tilgjengelig for: macOS Sequoia

Virkning: En app kan aktivere iCloud-lagringsfunksjoner uten brukertillatelse

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-24207: YingQi Shi (@Mas0nShi) hos DBAppSecurity's WeBin lab, 风沐云烟 (binary_fmyy) og Minghao Lin (@Y1nKoc)

StorageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-31261: Mickey Jin (@patch1t)

Oppføring lagt til 28. mai 2025

StorageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) og en anonym forsker

StorageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) hos Kandji

StorageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2025-24240: Mickey Jin (@patch1t)

StorageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan omgå personvernpreferanser

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2025-31188: Mickey Jin (@patch1t)

Summarization Services

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til informasjon om en brukers kontakter

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2025-24218: Kirin og FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)

System Settings

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

System Settings

Tilgjengelig for: macOS Sequoia

Virkning: Apper med rotrettigheter kan få tilgang til privat informasjon

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) hos FFRI Security, Inc.

SystemMigration

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan opprette symbolske lenker til beskyttede områder på disken

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2025-30457: Mickey Jin (@patch1t)

TCC

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.

CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) og en anonym forsker

Oppføring lagt til 12. mai 2025

Voice Control

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til kontakter

Beskrivelse: Problemet ble løst gjennom forbedret filhåndtering.

CVE-2025-24279: Mickey Jin (@patch1t)

Web Extensions

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få uautorisert tilgang til lokalt nettverk

Beskrivelse: Problemet ble løst gjennom forbedret rettighetskontroll.

CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt & Mathy Vanhoef (@vanhoefm) og Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven

Web Extensions

Tilgjengelig for: macOS Sequoia

Virkning: Besøk på et nettsted kan lekke sensitive opplysninger

Beskrivelse: Et problem med skriptimport ble løst gjennom forbedret isolasjon.

CVE-2025-24192: Vsevolod Kokorin (Slonser) hos Solidlab

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong og en anonym forsker

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker hos ParagonERP

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) og en anonym forsker

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Et skadelig nettsted kan spore brukere i privat Safari-nettlesermodus

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

WebKit Bugzilla: 286580

CVE-2025-30425: en anonym forsker

WindowServer

Tilgjengelig for: macOS Sequoia

Virkning: En angriper kan forårsake uventet appavslutning

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.

CVE-2025-24247: PixiePoint Security

WindowServer

Tilgjengelig for: macOS Sequoia

Virkning: En app kan lure en bruker til å kopiere sensitive data til utklippstavlen

Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-24266: en anonym forsker

Xsan

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-24265: en anonym forsker

Xsan

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2025-24157: en anonym forsker

zip

Tilgjengelig for: macOS Sequoia

Virkning: Et problem med banehåndtering ble løst gjennom forbedret validering

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) fra Microsoft

Oppføring lagt til 28. mai 2025

Ytterligere anerkjennelser

Accounts

Vi vil gjerne takke Bohdan Stasiuk (@bohdan_stasiuk) for hjelpen.

AirPlay

Vi vil gjerne takke Uri Katz, (Oligo Security) for hjelpen.

Oppføring lagt til 28. april 2025

Analytics

Vi vil gjerne takke YingQi Shi (@Mas0nShi) hos DBAppSecurity's WeBin lab og Minghao Lin (@Y1nKoc) for hjelpen.

AppKit

Vi vil gjerne takke Taylor (Osintedx) og Mcrich (Morris Richman) for hjelpen.

Oppføring oppdatert 28. mai 2025

Apple Account

Vi vil gjerne takke Byron Fecho for hjelpen.

AppleMobileFileIntegrity

Vi vil gjerne takke Jeffrey Hofmann for hjelpen.

FaceTime

Vi vil gjerne takke Anonym, Dohyun Lee (@l33d0hyun) ved USELab, Korea University og Youngho Choi ved CEL, Korea University og Geumhwan Cho ved USELab, Korea University for hjelpen.

Find My

Vi vil gjerne takke 神罚(@Pwnrin) for hjelpen.

Foundation

Vi vil gjerne takke Jann Horn hos Project Zero for hjelpen.

Handoff

Vi vil gjerne takke Kirin og FlowerCode for hjelpen.

HearingCore

Vi vil gjerne takke Kirin@Pwnrin og LFY@secsys ved Fudan University for hjelpen.

ImageIO

Vi vil gjerne takke D4m0n for hjelpen.

Kext Management

Vi vil gjerne takke Karol Mazurek (@karmaz) hos AFINE for hjelpen.

libxpc

Vi vil gjerne takke en anonym forsker for hjelpen.

Login Window

Vi vil gjerne takke Charles Mangin for hjelpen.

Mail

Vi vil gjerne takke Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau ved The Chinese University of Hong Kong, K宝 og LFY@secsys ved Fudan University for hjelpen.

Messages

Vi vil gjerne takke parkminchan ved Korea Univ. for hjelpen.

MobileAccessoryUpdater

Vi vil gjerne takke Claudio Bozzato og Francesco Benvenuto hos Cisco Talos for hjelpen.

Notes

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) ved Lakshmi Narain College of Technology Bhopal i India for hjelpen.

Photos

Vi vil gjerne takke Bistrit Dahal for hjelpen.

Quick Look

Vi vil gjerne takke Wojciech Regula hos SecuRing (wojciechregula.blog), pattern-f (@pattern_F_) for hjelpen.

Safari

Vi vil gjerne takke George Bafaloukas (george.bafaloukas@pingidentity.com) og Shri Hunashikatti (sshpro9@gmail.com) for hjelpen.

Safari Downloads

Vi vil gjerne takke Koh M. Nakagawa (@tsunek0h) hos FFRI Security, Inc. for hjelpen.

Safari Extensions

Vi vil gjerne takke Alisha Ukani, Pete Snyder og Alex C. Snoeren for hjelpen.

Sandbox

Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.

SceneKit

Vi vil gjerne takke Marc Schoenefeld, Dr. rer. nat. for hjelpen.

Security

Vi vil gjerne takke Kevin Jones (GitHub) for hjelpen.

Shortcuts

Vi vil gjerne takke Chi Yuan Chang hos ZUSO ART og taikosoup og en anonym forsker for hjelpen.

Siri

Vi vil gjerne takke Lyutoon for hjelpen.

SMB

Vi vil gjerne takke Dave G. fra Supernetworks for hjelpen.

Oppføring oppdatert 28. mai 2025

srd_tools

Vi vil gjerne takke Joshua van Rijswijk, Micheal ogaga, hitarth shah for hjelpen.

System Settings

Vi vil gjerne takke Joshua Jewett (@JoshJewett33) for hjelpen.

Talagent

Vi vil gjerne takke Morris Richman og en anonym forsker for hjelpen.

Oppføring lagt til 28. mai 2025

Terminal

Vi vil gjerne takke Paweł Płatek (Trail of Bits) for hjelpen.

Oppføring lagt til 28. mai 2025

Translations

Vi vil gjerne takke K宝(@Pwnrin) for hjelpen.

Weather

Vi vil gjerne takke Lyutoon for hjelpen.

WebKit

Vi vil gjerne takke Gary Kwong, Junsung Lee, P1umer (@p1umer) og Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang og Daoyuan Wu hos HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) hos VXRL, Wong Wai Kin, Dongwei Xiao og Shuai Wang hos HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) hos VXRL., Xiangwei Zhang hos Tencent Security YUNDING LAB, 냥냥 og en anonym forsker for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: