Om sikkerhetsinnholdet i macOS Sonoma 14.8.2

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sonoma 14.8.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Mer informasjon finnes på siden for Apple-produktsikkerhet.

macOS Sonoma 14.8.2

Utgitt 3. november 2025

Admin Framework

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2025-43322: Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43469: Mickey Jin (@patch1t)

ASP TCP

Tilgjengelig for: macOS Sonoma

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) i MIT CSAIL, Dave G. (supernetworks.org)

Assets

Tilgjengelig for: macOS Sonoma

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedret rettighetstildeling.

CVE-2025-43407: JZ

Assets

Tilgjengelig for: macOS Sonoma

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2025-43446: Zhongcheng Li fra IES Red Team i ByteDance

Audio

Tilgjengelig for: macOS Sonoma

Virkning: En skadelig app kan være i stand til å lese kjerneminnet

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-43361: Michael Reeves (@IntegralPilot)

bash

Tilgjengelig for: macOS Sonoma

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2025-43472: Morris Richman (@morrisinlife)

bootp

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2025-43394: Csaba Fitzl (@theevilbit) i Kandji

CloudKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2025-43395: Csaba Fitzl (@theevilbit) i Kandji

CoreAnimation

Tilgjengelig for: macOS Sonoma

Virkning: En ekstern angriper kan forårsake tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.

CVE-2025-43401: 이동하 (Lee Dong Ha i BoB 14th), wac i samarbeid med Trend Micro Zero Day Initiative

CoreServices

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43479: en anonym forsker

CoreServices

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

CoreText

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2025-43445: Hossein Lotfi (@hosselot) i Trend Micro Zero Day Initiative

Dock

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) i Lupus Nova

FileProvider

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2025-43498: pattern-f (@pattern_F_)

Finder

Tilgjengelig for: macOS Sonoma

Virkning: En app kan omgå Gatekeeper-kontroller

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) i Jamf

GPU Drivers

Tilgjengelig for: macOS Sonoma

Virkning: En app kan være i stand til å forårsake uventet systemavslutning eller lese kjerneminnet

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2025-43474: Murray Mike

ImageIO

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne

Beskrivelse: Problemet ble løst gjennom forbedret validering av inndata.

CVE-2025-43372: 이동하 (Lee Dong Ha) fra SSA Lab

ImageIO

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2025-43338: 이동하 (Lee Dong Ha) i SSA Lab

Installer

Tilgjengelig for: macOS Sonoma

Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2025-43396: en anonym forsker

Kernel

Tilgjengelig for: macOS Sonoma

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Tilgjengelig for: macOS Sonoma

Virkning: En sandkasseapp kan observere nettverkstilkoblinger for hele systemet

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-43413: Dave G. og Alex Radocea i supernetworks.org

Notes

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med personvern ble løst ved å fjerne den sårbare koden.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-43411: en anonym forsker

Photos

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-43405: en anonym forsker

Photos

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.

CVE-2025-43391: Asaf Cohen

Ruby

Tilgjengelig for: macOS Sonoma

Virkning: Flere problemer i Ruby

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Security

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.

CVE-2025-43335: Csaba Fitzl (@theevilbit) i Kandji

Share Sheet

Tilgjengelig for: macOS Sonoma

Virkning: En angriper med fysisk tilgang kan få tilgang til kontakter fra låst skjerm

Beskrivelse: Dette problemet ble løst gjennom begrensning av valgene som tilbys på en låst enhet.

CVE-2025-43408: Vivek Dhar, ASI (RM) i Border Security Force, FTR HQ BSF Kashmir

SharedFileList

Tilgjengelig for: macOS Sonoma

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Tilgjengelig for: macOS Sonoma

Virkning: En snarvei kan få tilgang til filer som vanligvis er utilgjengelige for Snarveier-appen

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2025-30465: en anonym forsker

CVE-2025-43414: en anonym forsker

Shortcuts

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-43499: en anonym forsker

sips

Tilgjengelig for: macOS Sonoma

Virkning: Parsing av en fil kan føre til uventet appavslutning

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2025-43380: Nikolai Skliarenko i Trend Micro Zero Day Initiative

Siri

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2025-43477: Kirin (@Pwnrin)

SoftwareUpdate

Tilgjengelig for: macOS Sonoma

Virkning: Apper med rotrettigheter kan få tilgang til privat informasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) i Lupus Nova

SoftwareUpdate

Tilgjengelig for: macOS Sonoma

Virkning: En app kan forårsake tjenestenekt

Beskrivelse: Et problem med tillatelser ble løst ved å fjerne den sårbare koden.

CVE-2025-43397: Csaba Fitzl (@theevilbit) i Kandji

Spotlight

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.

CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) hos Microsoft, Alexia Wilson hos Microsoft, Christine Fossaceca hos Microsoft

sudo

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

System Settings

Tilgjengelig for: macOS Sonoma

Virkning: En app kan omgå Gatekeeper-kontroller

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) i Jamf

TCC

Tilgjengelig for: macOS Sonoma

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: En omgåelse av filkarantene ble løst gjennom ytterligere kontroller.

CVE-2025-43412: Mickey Jin (@patch1t)

Wi-Fi

Tilgjengelig for: macOS Sonoma

Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-43373: Wang Yu hos Cyberserval

zsh

Tilgjengelig for: macOS Sonoma

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2025-43472: Morris Richman (@morrisinlife)

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: