Om sikkerhetsinnholdet i macOS Sonoma 14.8
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sonoma 14.8.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
macOS Sonoma 14.8
Utgitt 15. september 2025
AMD
Tilgjengelig for: macOS Sonoma
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst ved å blokkere usignerte tjenester fra å åpne på Macer med Intel-chip.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Online Store Kit
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-31268: Csaba Fitzl (@theevilbit) og Nolan Astrein fra Kandji
AppSandbox
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
CoreAudio
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av en skadelig videofil kan føre til uventet appavslutning.
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2025-43349: @zlluny i samarbeid med Trend Zero Day Initiative
CoreAudio
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av en skadelig lydfil kan føre til korrumpering av minnet
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-43277: Google's Threat Analysis Group
CoreMedia
Tilgjengelig for: macOS Sonoma
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Minghao Lin (@Y1nKoc), 风 (binaryfmyy), BochengXiang(@Crispr), YingQi Shi (@Mas0nShi) og Dora Orak
CoreServices
Tilgjengelig for: macOS Sonoma
Virkning: En skadelig app kan få tilgang til privat informasjon
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-43305: en anonym forsker og Mickey Jin (@patch1t)
GPU Drivers
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-43326: Wang Yu fra Cyberserval
IOHIDFamily
Tilgjengelig for: macOS Sonoma
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-43302: Keisuke Hosoda
IOKit
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-31255: Csaba Fitzl (@theevilbit) fra Kandji
Kernel
Tilgjengelig for: macOS Sonoma
Virkning: En UDP-serverkontakt bundet til et lokalt grensesnitt kan bli bundet til alle grensesnitt
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-43359: Viktor Oreshkin
LaunchServices
Tilgjengelig for: macOS Sonoma
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-43231: Mickey Jin (@patch1t), Kirin@Pwnrin og LFY@secsys fra Fudan University, en anonym forsker
libc
Tilgjengelig for: macOS Sonoma
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av en skadelig streng kan føre til heap-feil
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MediaLibrary
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Tilgjengelig for: macOS Sonoma
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova
MobileStorageMounter
Tilgjengelig for: macOS Sonoma
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2025-43355: Dawuge fra Shuffle Team
Notification Center
Tilgjengelig for: macOS Sonoma
Virkning: En app kan være i stand til å få tilgang til kontaktinformasjon knyttet til varsler i Varslingssenter
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2025-43301: LFY@secsys fra Fudan University
PackageKit
Tilgjengelig for: macOS Sonoma
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2025-43298: en anonym forsker
Perl
Tilgjengelig for: macOS Sonoma
Virkning: Flere problemer i Perl
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2025-40909
Printing
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-31269: Zhongcheng Li fra IES Red Team hos ByteDance
Ruby
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av en fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2024-27280
Screenshots
Tilgjengelig for: macOS Sonoma
Virkning: En app kan være i stand til å ta et skjermbilde av en app som går inn i eller ut fra fullskjermmodus
Beskrivelse: Et personvernproblem ble løst med forbedrede kontroller.
CVE-2025-31259: en anonym forsker
Security Initialization
Tilgjengelig for: macOS Sonoma
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: En omgåelse av filkarantene ble løst gjennom ytterligere kontroller.
CVE-2025-43332: en anonym forsker
SharedFileList
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedret validering av inndata.
CVE-2025-43293: en anonym forsker
SharedFileList
Tilgjengelig for: macOS Sonoma
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med tillatelser ble løst ved å fjerne den sårbare koden.
CVE-2025-43291: Ye Zhang fra Baidu Security
SharedFileList
Tilgjengelig for: macOS Sonoma
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
Shortcuts
Tilgjengelig for: macOS Sonoma
Virkning: En snarvei kan være i stand til å forbigå sandkasserestriksjoner
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-43358: 정답이 아닌 해답
Siri
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et personvernproblem ble løst ved å flytte sensitive data.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca fra «Tudor Vianu» National High School of Computer Science, Romania
Spell Check
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova
Storage
Tilgjengelig for: macOS Sonoma
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43341: en anonym forsker
StorageKit
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Tilgjengelig for: macOS Sonoma
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2025-43304: Mickey Jin (@patch1t)
Touch Bar
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-43311: en anonym forsker, Justin Elliot Fu
Touch Bar Controls
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-43308: en anonym forsker
WindowServer
Tilgjengelig for: macOS Sonoma
Virkning: En app kan lure en bruker til å kopiere sensitive data til utklippstavlen
Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.
CVE-2025-43310: en anonym forsker
Ytterligere anerkjennelser
Airport
Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.
libpthread
Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.
libxml2
Vi vil gjerne takke Nathaniel Oh (@calysteon) og Sergei Glazunov fra Google Project Zero for hjelpen.
SharedFileList
Vi vil gjerne takke Ye Zhang fra Baidu Security for hjelpen.
Wi-Fi
Vi vil gjerne takke Csaba Fitzl (@theevilbit) fra Kandji, Noah Gregory (wts.dev), Wojciech Regula fra SecuRing (wojciechregula.blog) og en anonym forsker for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.