Om sikkerhetsinnholdet i macOS Sequoia 15.6
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15.6.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
macOS Sequoia 15.6
Utgitt 29. juli 2025
Admin Framework
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
Tilgjengelig for: macOS Sequoia
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-43186: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
AMD
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan være i stand til å kjøre vilkårlige binærfiler på klarerte enheter
Beskrivelse: Problemet ble løst gjennom forbedret validering av inndata.
CVE-2025-43253: Noah Gregory (wts.dev)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2025-43248: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.
CVE-2025-43245: Mickey Jin (@patch1t)
Archive Utility
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.
CVE-2025-43257: Mickey Jin (@patch1t)
CFNetwork
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan forårsake uventet appavslutning
Beskrivelse: Et problem med bruk etter frigjøring ble løst ved å fjerne den sårbare koden.
CVE-2025-43222: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
CFNetwork
Tilgjengelig for: macOS Sequoia
Virkning: En bruker uten rettigheter kan endre begrensede nettverksinnstillinger
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret inndatavalidering.
CVE-2025-43223: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
copyfile
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2025-43220: Mickey Jin (@patch1t)
Core Services
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst ved å fjerne den sårbare koden.
CVE-2025-43199: Gergely Kalman (@gergely_kalman) og en anonym forsker
CoreAudio
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig lydfil kan føre til korrumpering av minnet
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-43277: Google's Threat Analysis Group
CoreMedia
Tilgjengelig for: macOS Sequoia
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) og XiLong Zhang (@Resery4) fra Xiaomi og noir (@ROIS) og fmyy (@风沐云烟)
CoreMedia
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2025-43210: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreMedia Playback
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.
CVE-2025-43230: Chi Yuan Chang fra ZUSO ART og taikosoup
CoreServices
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Det var et problem i håndteringen av miljøvariabler. Problemet ble løst gjennom forbedret validering.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) og Minghao Lin (@Y1nKoc)
Directory Utility
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med innsetting ble løst gjennom forbedret validering.
CVE-2025-43267: Mickey Jin (@patch1t)
Disk Images
Tilgjengelig for: macOS Sequoia
Virkning: Kjøring av en hdiutil-kommando kan utilsiktet kjøre vilkårlig kode
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) og Minghao Lin (@Y1nKoc)
DiskArbitration
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43188: en anonym forsker
Dock
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-43198: Mickey Jin (@patch1t)
file
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2025-43254: 2ourc3 | Salim Largo
File Bookmark
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-43261: en anonym forsker
Find My
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan kanskje samle inn identifiserende brukerinformasjon
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-31279: Dawuge fra Shuffle Team
GPU Drivers
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-43255: anonym i samarbeid med Trend Micro Zero Day Initiative
CVE-2025-43284: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative
Oppføring oppdatert 28. august 2025
ICU
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2025-43209: Gary Kwong i samarbeid med Trend Micro Zero Day Initiative
ImageIO
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2025-43226
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: Privat trafikk med iCloud aktiveres kanskje ikke når mer enn én bruker er logget på samtidig
Beskrivelse: En logikkfeil ble løst gjennom forbedret feilhåndtering.
CVE-2025-43276: Willey Lin
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43268: Gergely Kalman (@gergely_kalman) og Arsenii Kostromin (0x3c3e)
libnetcore
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en fil kan føre til skadet minne
Beskrivelse: Problemet ble løst gjennom forbedret minnehåndtering.
CVE-2025-43202: Brian Carpenter
libxml2
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en fil kan føre til skadet minne
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID-en på cve.org.
CVE-2025-7425: Sergei Glazunov fra Google Project Zero
libxpc
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2025-43196: en anonym forsker
libxslt
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til minnekorrumpering
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2025-7424: Ivan Fratric fra Google Project Zero
Managed Configuration
Tilgjengelig for: macOS Sequoia
Virkning: Kontodreven brukerregistrering kan fortsatt være mulig selv om Sikringsmodus er påslått
Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.
CVE-2025-43192: Pyrophoria
MediaRemote
Tilgjengelig for: macOS Sequoia
Virkning: En prosess som kjøres i sandkasse kan kanskje være i stand til å starte hvilken som helst installert app
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-31275: Dora Orak
Metal
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig struktur kan føre til uventet applukking
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2025-43234: Vlad Stolyarov fra Google's Threat Analysis Group
Model I/O
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av et skadelig bilde kan skade prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-43264: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
CVE-2025-43219: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
Model I/O
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret minnehåndtering.
CVE-2025-31281: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
Model I/O
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2025-43224: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
CVE-2025-43221: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
Model I/O
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig fil kan føre til skade i heapen
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2025-31280: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
Model I/O
Tilgjengelig for: macOS Sequoia
Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2025-43218: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
Model I/O
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-43215: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
NetAuth
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2025-43275: Csaba Fitzl (@theevilbit) fra Kandji
Notes
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få uautorisert tilgang til lokalt nettverk
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-43270: Minqiang Gui
Notes
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å kapre berettigelser som er gitt til andre privilegerte apper
Beskrivelse: Problemet ble løst med forbedret databeskyttelse.
CVE-2025-43260: Zhongquan Li (@Guluisacat)
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app med rotrettigheter kan endre innholdet i systemfiler
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan være i stand til å omgå enkelte personvernpreferanser
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) fra Kandji og Gergely Kalman (@gergely_kalman)
Power Management
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan forårsake uventet appavslutning
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2025-43236: Dawuge fra Shuffle Team
Power Management
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-43235: Dawuge fra Shuffle Team
RemoteViewServices
Tilgjengelig for: macOS Sequoia
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et problem med personvern ble løst ved å fjerne den sårbare koden.
CVE-2025-43274: en anonym forsker, Hikerell fra Loadshine Lab og @zlluny
Safari
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-24188: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
SceneKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan lese filer utenfor sandkassen
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43241: Mickey Jin (@patch1t)
Security
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app som opptrer som HTTPS-proxy kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.
CVE-2025-43233: Wojciech Regula fra SecuRing (wojciechregula.blog)
SecurityAgent
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-43193: Dawuge fra Shuffle Team
SharedFileList
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)
Single Sign-On
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-43197: Shang-De Jiang og Kazma Ye fra CyCraft Technology
sips
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2025-43239: Nikolai Skliarenko fra Trend Micro Zero Day Initiative
Software Update
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43243: Keith Yeo (@kyeojy) fra Team Orca hos Sea Security og Mickey Jin (@patch1t)
Spotlight
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-43246: Mickey Jin (@patch1t)
StorageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-43256: en anonym forsker
System Settings
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2025-43206: Zhongquan Li (@Guluisacat)
User Management
Tilgjengelig for: macOS Sequoia
Virkning: En lokal angriper kan få tilgang til nøkkelringobjekter
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-43251: Mickey Jin (@patch1t)
Voice Control
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.
CVE-2025-43185: Mickey Jin (@patch1t)
WebContentFilter
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan være i stand til å lese kjerneminnet
Beskrivelse: Problemet ble løst gjennom forbedret minnehåndtering.
CVE-2025-43189: en anonym forsker
WebContentFilter
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-43237: en anonym forsker
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
WebKit Bugzilla: 285927
CVE-2025-43229: Martin Bajanik fra Fingerprint, Ammar Askar
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til minnekorrumpering
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu og Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu og Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu og Xiaojie Wei
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Opphavet til en nedlasting kan være feilassosiert
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
WebKit Bugzilla: 293994
CVE-2025-43240: Syarif Muhammad Sajjad
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri i samarbeid med Trend Micro Zero Day Initiative, Google V8 Security Team
WebKit Bugzilla: 292621
CVE-2025-43213: Google V8 Security Team
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) og Ziling Chen
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av nettinnhold kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu og Xiaojie Wei
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan avsløre interne tilstander i appen
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) fra DEVCORE Research Team
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID-en på cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne og Vlad Stolyarov fra Googles Threat Analysis Group
WindowServer
Tilgjengelig for: macOS Sequoia
Virkning: En angriper med fysisk tilgang til en låst enhet kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2025-43259: Martti Hütt
Xsan
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2025-43238: en anonym forsker
zip
Tilgjengelig for: macOS Sequoia
Virkning: Et nettsted kan få tilgang til sensitive brukerdata ved løsing av symlinks
Beskrivelse: Problemet ble løst ved å legge inn en ekstra forespørsel om brukersamtykke.
CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) fra Microsoft
Ytterligere anerkjennelser
AppleMobileFileIntegrity
Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.
Bluetooth
Vi vil gjerne takke LIdong LI, Xiao Wang, Shao Dong Chen og Chao Tan fra Source Guard for hjelpen.
Control Center
Vi vil gjerne takke en anonym forsker for hjelpen.
CoreAudio
Vi vil gjerne takke @zlluny, Noah Weinberg for hjelpen.
CoreUtils
Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.
Device Management
Vi vil gjerne takke Al Karak for hjelpen.
Find My
Vi vil gjerne takke Christian Kohlschütter for hjelpen.
Game Center
Vi vil gjerne takke YingQi Shi (@Mas0nShi) fra DBAppSecuritys WeBin lab for hjelpen.
IOMobileFrameBuffer
Vi vil gjerne takke Karol Mazurek (@Karmaz95) fra AFINE for hjelpen.
Kernel
Vi vil gjerne takke Karol Mazurek (@Karmaz95) fra AFINE for hjelpen.
libxml2
Vi vil gjerne takke Sergei Glazunov fra Google Project Zero for hjelpen.
libxslt
Vi vil gjerne takke Ivan Fratic fra Google Project Zero for hjelpen.
Safari
Vi vil gjerne takke Ameen Basha M K for hjelpen.
Shortcuts
Vi vil gjerne takke Dennis Kniep for hjelpen.
WebDAV
Vi vil gjerne takke Christian Kohlschütter for hjelpen.
WebKit
Vi vil gjerne takke Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu, Xiaojie Wei og rheza (@ginggilBesel) for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.