Om sikkerhetsinnholdet i macOS Sequoia 15.5
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15.5.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
macOS Sequoia 15.5
Utgitt 12. mai 2025
afpfs
Tilgjengelig for: macOS Sequoia
Virkning: Tilkobling til en skadelig AFP-tjener kan skade kjerneminnet
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-31246: Joseph Ravichandran (@0xjprx) fra MIT CSAIL
afpfs
Tilgjengelig for: macOS Sequoia
Virkning: Montering av en skadelig AFP-nettverksressurs kan føre til systemavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-31240: Dave G.
CVE-2025-31237: Dave G.
Apple Intelligence Reports
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, TU Darmstadt
AppleJPEG
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret rensing av inndata.
CVE-2025-31251: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
Audio
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Et problem med dobbel frigjøring ble løst gjennom forbedret minnestyring.
CVE-2025-31235: Dillon Franke i samarbeid med Google Project Zero
BOM
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24222: wac i samarbeid med Trend Micro Zero Day Initiative
Core Bluetooth
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-31212: Guilherme Rambo fra Best Buddy Apps (rambo.codes)
CoreAudio
Tilgjengelig for: macOS Sequoia
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-31208: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
CoreGraphics
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en fil kan føre til at brukerinformasjon avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-31209: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
CoreMedia
Tilgjengelig for: macOS Sequoia
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
CVE-2025-31239: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
CoreMedia
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig videofil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret rensing av inndata.
CVE-2025-31233: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
Finder
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med informasjonsdeling ble løst med forbedrede personvernkontroller.
CVE-2025-31236: Kirin@Pwnrin og LFY@secsys fra Fudan University
Found in Apps
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med personvern ble løst ved å fjerne den sårbare koden.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
ImageIO
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av et skadelig bilde kan føre til tjenestenekt
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-31226: Saagar Jha
Installer
Tilgjengelig for: macOS Sequoia
Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-31232: en anonym forsker
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern angriper kan forårsake uventet systemavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24224: Tony Iskow (@Tybbow)
Oppføring lagt til 29. juli 2025
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern angriper kan forårsake uventet avslutning av apper
Beskrivelse: Et problem med dobbel frigjøring ble løst gjennom forbedret minnestyring.
CVE-2025-31241: Christian Kohlschütter
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-31219: Michael DePlante (@izobashi) og Lucas Leong (@_wmliang_) fra Trend Micro Zero Day Initiative
libexpat
Tilgjengelig for: macOS Sequoia
Virkning: Flere problemer i libexpat, inkludert uventet appavslutning eller utilsiktet kodekjøring.
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2024-8176
Libinfo
Tilgjengelig for: macOS Sequoia
Virkning: En app kan omgå ASLR
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-30440: Paweł Płatek (Trail of Bits)
mDNSResponder
Tilgjengelig for: macOS Sequoia
Virkning: En bruker kan utvide rettigheter
Beskrivelse: Et problem med korrekthet ble løst med forbedrede kontroller.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Mobile Device Service
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Et problem med validering av inndata ble løst ved å fjerne den sårbare koden.
CVE-2025-24274: en anonym forsker
NetworkExtension
Tilgjengelig for: macOS Sequoia
Virkning: En app kan lese vertsnavnene til nye nettverkstilkoblinger
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-31218: Adam M.
Notes
Tilgjengelig for: macOS Sequoia
Virkning: Et aktivt hjørne kan uventet vise de slettede notatene til en bruker
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.
CVE-2025-31256: Sourabhkumar Mishra
Notification Center
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2025-24142: LFY@secsys fra Fudan University
OpenSSH
Tilgjengelig for: macOS Sequoia
Virkning: Flere problemer i OpenSSH
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2025-26465
CVE-2025-26466
Pro Res
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: Problemet ble løst gjennom forbedret rensing av inndata.
CVE-2025-31234: CertiK (@CertiK)
Pro Res
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-31245: wac
quarantine
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: En omgåelse av filkarantene ble løst gjennom ytterligere kontroller.
CVE-2025-31244: Csaba Fitzl (@theevilbit) hos Kandji
RemoteViewServices
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-31258: en anonym forsker
Sandbox
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-31249: Ryan Dowd (@_rdowd)
Sandbox
Tilgjengelig for: macOS Sequoia
Virkning: En app kan omgå enkelte personvernpreferanser
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-31224: Csaba Fitzl (@theevilbit) hos Kandji
Security
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern angriper kan lekke minne
Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2025-31221: Dave G.
Security
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til tilknyttede brukernavn og nettsteder i iCloud-nøkkelringen til en bruker
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2025-31213: Kirin (@Pwnrin) og 7feilee
SharedFileList
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan få tilgang til beskyttede deler av filsystemet
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-31247: en anonym forsker
SoftwareUpdate
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få opphøyde rettigheter
Beskrivelse: Problemet ble løst gjennom forbedret rensing av inndata.
CVE-2025-31259: en anonym forsker
StoreKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2025-31242: Eric Dorphy fra Twin Cities App Dev LLC
TCC
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med informasjonsdeling ble løst med forbedrede personvernkontroller.
CVE-2025-31250: Noah Gregory (wts.dev)
Weather
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan være i stand til å lese sensitiv stedsinformasjon
Beskrivelse: Et personvernproblem ble løst ved å fjerne sensitive data.
CVE-2025-31220: Adam M.
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Et skriveforvirringsproblem kunne føre til et ødelagt minne
Beskrivelse: Dette problemet ble løst gjennom forbedret håndtering av flyt.
WebKit Bugzilla: 286694
CVE-2025-24213: Google V8 Security Team
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til minnekorrumpering
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: wac i samarbeid med Trend Micro Zero Day Initiative
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang og Jikai Ren
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til minnekorrumpering
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang(@eternalsakura13)
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) og en anonym forsker
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret tilstandshåndtering.
WebKit Bugzilla: 290834
CVE-2025-31206: en anonym forsker
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Problemet ble løst gjennom forbedret validering av inndata.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Et skadelig nettsted kan eksfiltrere data på tvers av opphav
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric fra Google Project Zero
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Problemet ble løst gjennom forbedret minnehåndtering.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied fra Lynck GmbH
Ytterligere anerkjennelser
AirDrop
Vi vil gjerne takke Dalibor Milanovic for hjelpen.
Foundation
Vi vil gjerne takke Claudio Bozzato og Francesco Benvenuto hos Cisco Talos for hjelpen.
Kernel
Vi vil gjerne takke en anonym forsker for hjelpen.
Vi vil gjerne takke IES Red Team fra ByteDance for hjelpen.
MobileGestalt
Vi vil gjerne takke iisBuri for hjelpen.
NetworkExtension
Vi vil gjerne takke Andrei-Alexandru Bleorțu og Dmytro Merkulov for hjelpen.
Notes
Vi vil gjerne takke YingQi Shi (@Mas0nShi) fra DBAppSecuritys WeBin lab for hjelpen.
Safari
Vi vil gjerne takke @RenwaX23, Akash Labade, Narendra Bhati, Manager fra Cyber Security ved Suma Soft Pvt. Ltd. Pune (India) for hjelpen.
Sandbox
Vi vil gjerne takke Kirin@Pwnrin og LFY@secsys fra Fudan University, Tal Lossos og Zhongquan Li (@Guluisacat) for hjelpen.
Shortcuts
Vi vil gjerne takke Candace Jensen fra Kandji, Chi Yuan Chang fra ZUSO ART og taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida fra Tanto Security, Monnier Pascaud og Ron Masas fra BREAKPOINT.SH for hjelpen.
WebKit
Vi vil gjerne takke Mike Dougherty og Daniel White fra Google Chrome og en anonym forsker for hjelpen.
XProtect
Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.