Om sikkerhetsinnholdet i macOS Sequoia 15.7.2
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15.7.2.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
macOS Sequoia 15.7.2
Utgitt 3. november 2025
Admin Framework
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-43322: Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-43337: Csaba Fitzl (@theevilbit) og Nolan Astrein hos Kandji
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.
CVE-2025-43390: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.
CVE-2025-43468: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43469: Mickey Jin (@patch1t)
CVE-2025-43378: en anonym forsker
ASP TCP
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2025-43478: Joseph Ravichandran (@0xjprx) fra MIT CSAIL, Dave G. (supernetworks.org)
Assets
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedret rettighetstildeling.
CVE-2025-43407: JZ
Assets
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2025-43446: Zhongcheng Li fra IES Red Team i ByteDance
Audio
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan være i stand til å lese kjerneminnet
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-43361: Michael Reeves (@IntegralPilot)
Audio
Tilgjengelig for: macOS Sequoia
Virkning: En angriper med fysisk tilgang til en ulåst enhet sammenkoblet med en Mac kan være i stand til å se sensitiv brukerinformasjon i systemlogger
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2025-43423: Duy Trần (@khanhduytran0)
bash
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2025-43472: Morris Richman (@morrisinlife)
bootp
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.
CVE-2025-43394: Csaba Fitzl (@theevilbit) fra Kandji
CloudKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2025-43448: Hikerell (Loadshine Lab)
configd
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.
CVE-2025-43395: Csaba Fitzl (@theevilbit) fra Kandji
CoreAnimation
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.
CVE-2025-43401: 이동하 (Lee Dong Ha fra BoB 14th), wac i samarbeid med Trend Micro Zero Day Initiative
CoreMedia
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2025-43292: Csaba Fitzl (@theevilbit) og Nolan Astrein hos Kandji
CoreServices
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43479: en anonym forsker
CoreServices
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
CoreText
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2025-43445: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Disk Images
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-43481: Mickey Jin (@patch1t), Kenneth Chew, en anonym forsker, Adwiteeya Agrawal
DiskArbitration
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43387: en anonym forsker
Dock
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) fra Lupus Nova
FileProvider
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-43498: pattern-f (@pattern_F_)
Finder
Tilgjengelig for: macOS Sequoia
Virkning: En app kan omgå Gatekeeper-kontroller
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) fra Jamf
GPU Drivers
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å forårsake uventet systemavslutning eller lese kjerneminnet
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2025-43474: Murray Mike
Installer
Tilgjengelig for: macOS Sequoia
Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-43396: en anonym forsker
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
Tilgjengelig for: macOS Sequoia
Virkning: En app som kjøres i sandkasse kan observere systemomfattende nettverksforbindelser
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-43413: Dave G. og Alex Radocea fra supernetworks.org
Tilgjengelig for: macOS Sequoia
Virkning: Eksternt innhold kan lastes inn selv når innstillingen «Last inn eksternt innhold» er slått av
Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.
CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme fra Khatima
Model I/O
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2025-43383: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
CVE-2025-43385: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
CVE-2025-43384: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
Model I/O
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-43377: BynarIO AI (bynar.io)
Notes
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med personvern ble løst ved å fjerne den sårbare koden.
CVE-2025-43389: Kirin (@Pwnrin)
NSSpellChecker
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43469: Mickey Jin (@patch1t)
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-43411: en anonym forsker
Photos
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-43405: en anonym forsker
Photos
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.
CVE-2025-43391: Asaf Cohen
Ruby
Tilgjengelig for: macOS Sequoia
Virkning: flere problemer i ruby
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Security
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.
CVE-2025-43335: Csaba Fitzl (@theevilbit) fra Kandji
Share Sheet
Tilgjengelig for: macOS Sequoia
Virkning: En angriper med fysisk tilgang kan få tilgang til kontakter fra låst skjerm
Beskrivelse: Dette problemet ble løst gjennom begrensning av valgene som tilbys på en låst enhet.
CVE-2025-43408: Vivek Dhar, ASI (RM) i Border Security Force, FTR HQ BSF Kashmir
SharedFileList
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43476: Mickey Jin (@patch1t)
Shortcuts
Tilgjengelig for: macOS Sequoia
Virkning: En snarvei kan få tilgang til filer som vanligvis er utilgjengelige for Snarveier-appen
Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.
CVE-2025-30465: en anonym forsker
CVE-2025-43414: en anonym forsker
Shortcuts
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-43499: en anonym forsker
sips
Tilgjengelig for: macOS Sequoia
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2025-43380: Nikolai Skliarenko fra Trend Micro Zero Day Initiative
Siri
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2025-43477: Kirin (@Pwnrin)
Siri
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2025-43399: Kirin (@Pwnrin), Cristian Dinca (icmd.tech)
SoftwareUpdate
Tilgjengelig for: macOS Sequoia
Virkning: Apper med rotrettigheter kan få tilgang til privat informasjon
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) fra Lupus Nova
SoftwareUpdate
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: Et problem med tillatelser ble løst ved å fjerne den sårbare koden.
CVE-2025-43397: Csaba Fitzl (@theevilbit) fra Kandji
Spotlight
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-43409: Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) fra Microsoft, en anonym forsker
sudo
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
System Settings
Tilgjengelig for: macOS Sequoia
Virkning: En app kan omgå Gatekeeper-kontroller
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) fra Jamf
TCC
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: En omgåelse av filkarantene ble løst gjennom ytterligere kontroller.
CVE-2025-43412: Mickey Jin (@patch1t)
Wi-Fi
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-43373: Wang Yu fra Cyberserval
zsh
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2025-43472: Morris Richman (@morrisinlife)
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.