Om sikkerhetsinnholdet i macOS Sequoia 15.6

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15.6.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Mer informasjon finnes på siden for Apple-produktsikkerhet.

macOS Sequoia 15.6

Utgitt 29. juli 2025

Admin Framework

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake tjenestenekt

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

Tilgjengelig for: macOS Sequoia

Virkning: Parsing av en fil kan føre til uventet appavslutning

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-43186: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

AMD

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan være i stand til å kjøre vilkårlige binærfiler på klarerte enheter

Beskrivelse: Problemet ble løst gjennom forbedret validering av inndata.

CVE-2025-43253: Noah Gregory (wts.dev)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2025-43248: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.

CVE-2025-43245: Mickey Jin (@patch1t)

Archive Utility

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2025-43257: Mickey Jin (@patch1t)

CFNetwork

Tilgjengelig for: macOS Sequoia

Virkning: En angriper kan forårsake uventet appavslutning

Beskrivelse: Et problem med bruk etter frigjøring ble løst ved å fjerne den sårbare koden.

CVE-2025-43222: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

CFNetwork

Tilgjengelig for: macOS Sequoia

Virkning: En bruker uten rettigheter kan endre begrensede nettverksinnstillinger

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret inndatavalidering.

CVE-2025-43223: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

copyfile

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2025-43220: Mickey Jin (@patch1t)

Core Services

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Et problem med tillatelser ble løst ved å fjerne den sårbare koden.

CVE-2025-43199: Gergely Kalman (@gergely_kalman) og en anonym forsker

CoreAudio

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig lydfil kan føre til korrumpering av minnet

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-43277: Google's Threat Analysis Group

CoreMedia

Tilgjengelig for: macOS Sequoia

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) og XiLong Zhang (@Resery4) fra Xiaomi og noir (@ROIS) og fmyy (@风沐云烟)

CoreMedia

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2025-43210: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreMedia Playback

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.

CVE-2025-43230: Chi Yuan Chang fra ZUSO ART og taikosoup

CoreServices

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Det var et problem i håndteringen av miljøvariabler. Problemet ble løst gjennom forbedret validering.

CVE-2025-43195: 风沐云烟 (@binary_fmyy) og Minghao Lin (@Y1nKoc)

Directory Utility

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med innsetting ble løst gjennom forbedret validering.

CVE-2025-43267: Mickey Jin (@patch1t)

Disk Images

Tilgjengelig for: macOS Sequoia

Virkning: Kjøring av en hdiutil-kommando kan utilsiktet kjøre vilkårlig kode

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2025-43187: 风沐云烟 (@binary_fmyy) og Minghao Lin (@Y1nKoc)

DiskArbitration

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43188: en anonym forsker

Dock

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2025-43198: Mickey Jin (@patch1t)

file

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2025-43261: en anonym forsker

Find My

Tilgjengelig for: macOS Sequoia

Virkning: Et program kan kanskje samle inn identifiserende brukerinformasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-31279: Dawuge fra Shuffle Team

GPU Drivers

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-43255: anonym i samarbeid med Trend Micro Zero Day Initiative

CVE-2025-43284: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative

Oppføring oppdatert 28. august 2025

ICU

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2025-43209: Gary Kwong i samarbeid med Trend Micro Zero Day Initiative

ImageIO

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2025-43226

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: Privat trafikk med iCloud aktiveres kanskje ikke når mer enn én bruker er logget på samtidig

Beskrivelse: En logikkfeil ble løst gjennom forbedret feilhåndtering.

CVE-2025-43276: Willey Lin

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43268: Gergely Kalman (@gergely_kalman) og Arsenii Kostromin (0x3c3e)

libnetcore

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en fil kan føre til skadet minne

Beskrivelse: Problemet ble løst gjennom forbedret minnehåndtering.

CVE-2025-43202: Brian Carpenter

libxml2

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en fil kan føre til skadet minne

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID-en på cve.org.

CVE-2025-7425: Sergei Glazunov fra Google Project Zero

libxpc

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2025-43196: en anonym forsker

libxslt

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til minnekorrumpering

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2025-7424: Ivan Fratric fra Google Project Zero

Managed Configuration

Tilgjengelig for: macOS Sequoia

Virkning: Kontodreven brukerregistrering kan fortsatt være mulig selv om Sikringsmodus er påslått

Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.

CVE-2025-43192: Pyrophoria

MediaRemote

Tilgjengelig for: macOS Sequoia

Virkning: En prosess som kjøres i sandkasse kan kanskje være i stand til å starte hvilken som helst installert app

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-31275: Dora Orak

Metal

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig struktur kan føre til uventet applukking

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2025-43234: Vlad Stolyarov fra Google's Threat Analysis Group

Model I/O

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av et skadelig bilde kan skade prosessminne

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-43264: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

CVE-2025-43219: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Model I/O

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret minnehåndtering.

CVE-2025-31281: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Model I/O

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2025-43224: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

CVE-2025-43221: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Model I/O

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig fil kan føre til skade i heapen

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2025-31280: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Model I/O

Tilgjengelig for: macOS Sequoia

Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2025-43218: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Model I/O

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-43215: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

NetAuth

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2025-43275: Csaba Fitzl (@theevilbit) fra Kandji

Notes

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få uautorisert tilgang til lokalt nettverk

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-43270: Minqiang Gui

Notes

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.

CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å kapre berettigelser som er gitt til andre privilegerte apper

Beskrivelse: Problemet ble løst med forbedret databeskyttelse.

CVE-2025-43260: Zhongquan Li (@Guluisacat)

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app med rotrettigheter kan endre innholdet i systemfiler

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: Et program kan være i stand til å omgå enkelte personvernpreferanser

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) fra Kandji og Gergely Kalman (@gergely_kalman)

Power Management

Tilgjengelig for: macOS Sequoia

Virkning: En angriper kan forårsake uventet appavslutning

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2025-43236: Dawuge fra Shuffle Team

Power Management

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-43235: Dawuge fra Shuffle Team

RemoteViewServices

Tilgjengelig for: macOS Sequoia

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et problem med personvern ble løst ved å fjerne den sårbare koden.

CVE-2025-43274: en anonym forsker, Hikerell fra Loadshine Lab og @zlluny

Safari

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2025-24188: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

SceneKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan lese filer utenfor sandkassen

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43241: Mickey Jin (@patch1t)

Security

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app som opptrer som HTTPS-proxy kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.

CVE-2025-43233: Wojciech Regula fra SecuRing (wojciechregula.blog)

SecurityAgent

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-43193: Dawuge fra Shuffle Team

SharedFileList

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)

Single Sign-On

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-43197: Shang-De Jiang og Kazma Ye fra CyCraft Technology

sips

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2025-43239: Nikolai Skliarenko fra Trend Micro Zero Day Initiative

Software Update

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43243: Keith Yeo (@kyeojy) fra Team Orca hos Sea Security og Mickey Jin (@patch1t)

Spotlight

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-43246: Mickey Jin (@patch1t)

StorageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2025-43256: en anonym forsker

System Settings

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.

CVE-2025-43206: Zhongquan Li (@Guluisacat)

User Management

Tilgjengelig for: macOS Sequoia

Virkning: En lokal angriper kan få tilgang til nøkkelringobjekter

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2025-43251: Mickey Jin (@patch1t)

Voice Control

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.

CVE-2025-43185: Mickey Jin (@patch1t)

WebContentFilter

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan være i stand til å lese kjerneminnet

Beskrivelse: Problemet ble løst gjennom forbedret minnehåndtering.

CVE-2025-43189: en anonym forsker

WebContentFilter

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-43237: en anonym forsker

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

WebKit Bugzilla: 285927

CVE-2025-43229: Martin Bajanik fra Fingerprint, Ammar Askar

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

WebKit Bugzilla: 292888

CVE-2025-43227: Gilad Moav

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til minnekorrumpering

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu og Xiaojie Wei

WebKit Bugzilla: 291745

CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu og Xiaojie Wei

WebKit Bugzilla: 293579

CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu og Xiaojie Wei

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Opphavet til en nedlasting kan være feilassosiert

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

WebKit Bugzilla: 293994

CVE-2025-43240: Syarif Muhammad Sajjad

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 292599

CVE-2025-43214: shandikri i samarbeid med Trend Micro Zero Day Initiative, Google V8 Security Team

WebKit Bugzilla: 292621

CVE-2025-43213: Google V8 Security Team

WebKit Bugzilla: 293197

CVE-2025-43212: Nan Wang (@eternalsakura13) og Ziling Chen

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av nettinnhold kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu og Xiaojie Wei

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan avsløre interne tilstander i appen

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

WebKit Bugzilla: 294182

CVE-2025-43265: HexRabbit (@h3xr4bb1t) fra DEVCORE Research Team

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID-en på cve.org.

WebKit Bugzilla: 296459

CVE-2025-6558: Clément Lecigne og Vlad Stolyarov fra Googles Threat Analysis Group

WindowServer

Tilgjengelig for: macOS Sequoia

Virkning: En angriper med fysisk tilgang til en låst enhet kan være i stand til å se sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2025-43259: Martti Hütt

Xsan

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.

CVE-2025-43238: en anonym forsker

zip

Tilgjengelig for: macOS Sequoia

Virkning: Et nettsted kan få tilgang til sensitive brukerdata ved løsing av symlinks

Beskrivelse: Problemet ble løst ved å legge inn en ekstra forespørsel om brukersamtykke.

CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) fra Microsoft

Ytterligere anerkjennelser

AppleMobileFileIntegrity

Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.

Bluetooth

Vi vil gjerne takke LIdong LI, Xiao Wang, Shao Dong Chen og Chao Tan fra Source Guard for hjelpen.

Control Center

Vi vil gjerne takke en anonym forsker for hjelpen.

CoreAudio

Vi vil gjerne takke @zlluny, Noah Weinberg for hjelpen.

CoreUtils

Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.

Device Management

Vi vil gjerne takke Al Karak for hjelpen.

Find My

Vi vil gjerne takke Christian Kohlschütter for hjelpen.

Game Center

Vi vil gjerne takke YingQi Shi (@Mas0nShi) fra DBAppSecuritys WeBin lab for hjelpen.

IOMobileFrameBuffer

Vi vil gjerne takke Karol Mazurek (@Karmaz95) fra AFINE for hjelpen.

Kernel

Vi vil gjerne takke Karol Mazurek (@Karmaz95) fra AFINE for hjelpen.

libxml2

Vi vil gjerne takke Sergei Glazunov fra Google Project Zero for hjelpen.

libxslt

Vi vil gjerne takke Ivan Fratic fra Google Project Zero for hjelpen.

Safari

Vi vil gjerne takke Ameen Basha M K for hjelpen.

Shortcuts

Vi vil gjerne takke Dennis Kniep for hjelpen.

WebDAV

Vi vil gjerne takke Christian Kohlschütter for hjelpen.

WebKit

Vi vil gjerne takke Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu, Xiaojie Wei og rheza (@ginggilBesel) for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: