Om sikkerhetsinnholdet i macOS Sequoia 15.7.2

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15.7.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Mer informasjon finnes på siden for Apple-produktsikkerhet.

macOS Sequoia 15.7.2

Utgitt 3. november 2025

Admin Framework

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2025-43322: Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-43337: Csaba Fitzl (@theevilbit) og Nolan Astrein hos Kandji

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43469: Mickey Jin (@patch1t)

CVE-2025-43378: en anonym forsker

ASP TCP

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) fra MIT CSAIL, Dave G. (supernetworks.org)

Assets

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedret rettighetstildeling.

CVE-2025-43407: JZ

Assets

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2025-43446: Zhongcheng Li fra IES Red Team i ByteDance

Audio

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan være i stand til å lese kjerneminnet

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-43361: Michael Reeves (@IntegralPilot)

Audio

Tilgjengelig for: macOS Sequoia

Virkning: En angriper med fysisk tilgang til en ulåst enhet sammenkoblet med en Mac kan være i stand til å se sensitiv brukerinformasjon i systemlogger

Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.

CVE-2025-43423: Duy Trần (@khanhduytran0)

bash

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2025-43472: Morris Richman (@morrisinlife)

bootp

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2025-43394: Csaba Fitzl (@theevilbit) fra Kandji

CloudKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2025-43395: Csaba Fitzl (@theevilbit) fra Kandji

CoreAnimation

Tilgjengelig for: macOS Sequoia

Virkning: En ekstern angriper kan forårsake tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.

CVE-2025-43401: 이동하 (Lee Dong Ha fra BoB 14th), wac i samarbeid med Trend Micro Zero Day Initiative

CoreMedia

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2025-43292: Csaba Fitzl (@theevilbit) og Nolan Astrein hos Kandji

CoreServices

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43479: en anonym forsker

CoreServices

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

CoreText

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2025-43445: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Disk Images

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-43481: Mickey Jin (@patch1t), Kenneth Chew, en anonym forsker, Adwiteeya Agrawal

DiskArbitration

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43387: en anonym forsker

Dock

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) fra Lupus Nova

FileProvider

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2025-43498: pattern-f (@pattern_F_)

Finder

Tilgjengelig for: macOS Sequoia

Virkning: En app kan omgå Gatekeeper-kontroller

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) fra Jamf

GPU Drivers

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å forårsake uventet systemavslutning eller lese kjerneminnet

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2025-43474: Murray Mike

Installer

Tilgjengelig for: macOS Sequoia

Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2025-43396: en anonym forsker

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Tilgjengelig for: macOS Sequoia

Virkning: En app som kjøres i sandkasse kan observere systemomfattende nettverksforbindelser

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-43413: Dave G. og Alex Radocea fra supernetworks.org

Mail

Tilgjengelig for: macOS Sequoia

Virkning: Eksternt innhold kan lastes inn selv når innstillingen «Last inn eksternt innhold» er slått av

Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.

CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme fra Khatima

Model I/O

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2025-43383: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

CVE-2025-43385: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

CVE-2025-43384: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Model I/O

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake tjenestenekt

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-43377: BynarIO AI (bynar.io)

Notes

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med personvern ble løst ved å fjerne den sårbare koden.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-43411: en anonym forsker

Photos

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-43405: en anonym forsker

Photos

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.

CVE-2025-43391: Asaf Cohen

Ruby

Tilgjengelig for: macOS Sequoia

Virkning: flere problemer i ruby

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Security

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.

CVE-2025-43335: Csaba Fitzl (@theevilbit) fra Kandji

Share Sheet

Tilgjengelig for: macOS Sequoia

Virkning: En angriper med fysisk tilgang kan få tilgang til kontakter fra låst skjerm

Beskrivelse: Dette problemet ble løst gjennom begrensning av valgene som tilbys på en låst enhet.

CVE-2025-43408: Vivek Dhar, ASI (RM) i Border Security Force, FTR HQ BSF Kashmir

SharedFileList

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Tilgjengelig for: macOS Sequoia

Virkning: En snarvei kan få tilgang til filer som vanligvis er utilgjengelige for Snarveier-appen

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2025-30465: en anonym forsker

CVE-2025-43414: en anonym forsker

Shortcuts

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-43499: en anonym forsker

sips

Tilgjengelig for: macOS Sequoia

Virkning: Parsing av en fil kan føre til uventet appavslutning

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2025-43380: Nikolai Skliarenko fra Trend Micro Zero Day Initiative

Siri

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2025-43477: Kirin (@Pwnrin)

Siri

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2025-43399: Kirin (@Pwnrin), Cristian Dinca (icmd.tech)

SoftwareUpdate

Tilgjengelig for: macOS Sequoia

Virkning: Apper med rotrettigheter kan få tilgang til privat informasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) fra Lupus Nova

SoftwareUpdate

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake tjenestenekt

Beskrivelse: Et problem med tillatelser ble løst ved å fjerne den sårbare koden.

CVE-2025-43397: Csaba Fitzl (@theevilbit) fra Kandji

Spotlight

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-43409: Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) fra Microsoft, en anonym forsker

sudo

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

System Settings

Tilgjengelig for: macOS Sequoia

Virkning: En app kan omgå Gatekeeper-kontroller

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) fra Jamf

TCC

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: En omgåelse av filkarantene ble løst gjennom ytterligere kontroller.

CVE-2025-43412: Mickey Jin (@patch1t)

Wi-Fi

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-43373: Wang Yu fra Cyberserval

zsh

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2025-43472: Morris Richman (@morrisinlife)

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: