Zawartość związana z zabezpieczeniami w systemie macOS Sonoma 14.7.5

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Sonoma 14.7.5.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Sonoma 14.7.5

Wydano 31 marca 2025 r.

AccountPolicy

Dostępne dla: systemu macOS Sonoma

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2025-24234: anonimowy badacz

AirDrop

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie odczytać dowolne metadane pliku.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-24097: Ron Masas z BREAKPOINT.SH

AirPlay

Dostępne dla: systemu macOS Sonoma

Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2025-24177: Uri Katz (Oligo Security)

CVE-2025-24179: Uri Katz (Oligo Security)

Wpis dodano 28 kwietnia 2025 r.

AirPlay

Dostępne dla: systemu macOS Sonoma

Zagrożenie: osoba atakująca w sieci lokalnej może spowodować nieoczekiwane zakończenie działania aplikacji.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Wpis dodano 28 kwietnia 2025 r.

AirPlay

Dostępne dla: systemu macOS Sonoma

Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie obejść zasady uwierzytelniania.

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2025-24206: Uri Katz (Oligo Security)

Wpis dodano 28 kwietnia 2025 r.

AirPlay

Dostępne dla: systemu macOS Sonoma

Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie spowodować uszkodzenie pamięci procesowej.

Opis: rozwiązano problem ze sprawdzaniem poprawności danych wejściowych.

CVE-2025-24126: Uri Katz (Oligo Security)

Wpis dodano 28 kwietnia 2025 r.

AirPlay

Dostępne dla: systemu macOS Sonoma

Zagrożenie: nieautoryzowany użytkownik będący w tej samej sieci co zalogowany Mac może wysyłać polecenia AirPlay bez połączenia w parę.

Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.

CVE-2025-24271: Uri Katz (Oligo Security)

Wpis dodano 28 kwietnia 2025 r.

AirPlay

Dostępne dla: systemu macOS Sonoma

Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie ujawnić poufne informacje użytkownika.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2025-24270: Uri Katz (Oligo Security)

Wpis dodano 28 kwietnia 2025 r.

AirPlay

Dostępne dla: systemu macOS Sonoma

Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie spowodować atak typu „odmowa usługi”.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2025-24131: Uri Katz (Oligo Security)

Wpis dodano 28 kwietnia 2025 r.

AirPlay

Dostępne dla: systemu macOS Sonoma

Zagrożenie: osoba atakująca w sieci lokalnej może spowodować nieoczekiwane zakończenie działania aplikacji.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.

CVE-2025-24129: Uri Katz (Oligo Security)

CVE-2025-30445: Uri Katz (Oligo Security)

Wpis dodano 28 kwietnia 2025 r.

AirPlay

Dostępne dla: systemu macOS Sonoma

Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie spowodować uszkodzenie pamięci procesowej.

Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.

CVE-2025-24252: Uri Katz (Oligo Security)

Wpis dodano 28 kwietnia 2025 r.

App Store

Dostępne dla: systemu macOS Sonoma

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do prywatnych informacji.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2025-24276: anonimowy badacz

Apple Account

Dostępne dla: systemu macOS Sonoma

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie śledzić działania użytkownika.

Opis: ten problem rozwiązano przez ulepszenie obsługi protokołów.

CVE-2024-40864: Wojciech Regula z SecuRing (wojciechregula.blog)

Wpis uaktualniono 2 kwietnia 2025 r.

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2025-24272: Mickey Jin (@patch1t)

CVE-2025-24231: Claudio Bozzato i Francesco Benvenuto z Cisco Talos

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Sonoma

Zagrożenie: złośliwa aplikacja może być w stanie uzyskać uprawnienia odczytu lub zapisu do chronionych plików.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-24233: Claudio Bozzato i Francesco Benvenuto z Cisco Talos.

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: rozwiązano problem z prywatnością przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

Audio

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie pominąć ASLR.

Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2025-43205: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 29 lipca 2025 r.

Audio

Dostępne dla: systemu macOS Sonoma

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2025-24243: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

Audio

Dostępne dla: systemu macOS Sonoma

Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2025-24244: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

Automator

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd uprawnień przez usunięcie kodu związanego z luką w zabezpieczeniach i wprowadzenie dodatkowych procedur sprawdzania.

CVE-2025-30460: anonimowy badacz

BiometricKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Wpis uaktualniono 28 maja 2025 r.

Calendar

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do prywatnych informacji.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Dostępne dla: systemu macOS Sonoma

Zagrożenie: odtworzenie złośliwego pliku audio może doprowadzić do nieoczekiwanego zakończenia działania aplikacji.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2025-24230: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

CoreMedia

Dostępne dla: systemu macOS Sonoma

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie podwyższyć uprawnienia. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 17.2.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2025-24085

CoreMedia

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2025-24236: Csaba Fitzl (@theevilbit) i Nolan Astrein z Kandji

CoreMedia

Dostępne dla: systemu macOS Sonoma

Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie pamięci procesowej.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2025-24190: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

CoreMedia

Dostępne dla: systemu macOS Sonoma

Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie pamięci procesowej.

Opis: ten błąd naprawiono przez poprawienie procedury obsługi pamięci.

CVE-2025-24211: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

CoreMedia Playback

Dostępne dla: systemu macOS Sonoma

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do prywatnych informacji.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) z Microsoft, anonimowy badacz

CoreServices

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: naprawiono błąd logiczny przez poprawienie procedury obsługi plików.

CVE-2025-24170: YingQi Shi (@Mas0nShi) z laboratorium WeBin firmy DBAppSecurity i Minghao Lin (@Y1nKoc), Stephan Casas

CoreUtils

Dostępne dla: systemu macOS Sonoma

Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2025-31203: Uri Katz (Oligo Security)

Wpis dodano 28 kwietnia 2025 r.

Crash Reporter

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2025-24277: Csaba Fitzl (@theevilbit) z Kandji i Gergely Kalman (@gergely_kalman) i anonimowy badacz

curl

Dostępne dla: systemu macOS Sonoma

Zagrożenie: rozwiązano problem ze sprawdzaniem poprawności danych wejściowych.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.

CVE-2024-9681

Disk Images

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd dotyczący pomijania kwarantanny plików przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-31189: anonimowy badacz

Wpis dodano 28 maja 2025 r.

Disk Images

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: usunięto błąd dostępu do pliku przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2025-24255: anonimowy badacz

DiskArbitration

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-24267: anonimowy badacz

DiskArbitration

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

Display

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2025-24111: Wang Yu z Cyberserval

Wpis dodano 12 maja 2025 r.

Dock

Dostępne dla: systemu macOS Sonoma

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do prywatnych informacji.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2025-30455: Mickey Jin (@patch1t) i anonimowy badacz

Dock

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) z Lupus Nova

dyld

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacje, które zdają się być używać piaskownicy App Sandbox, mogą być w stanie uruchomić się bez ograniczeń.

Opis: naprawiono błąd dotyczący wstawiania biblioteki przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi z Shielder (shielder.com)

Foundation

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.

Opis: naprawiono błąd dotyczący niekontrolowanych łańcuchów formatu przez poprawienie procedury walidacji danych wejściowych.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

Foundation

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten problem został rozwiązany przez oczyszczenie logowania.

CVE-2025-30447: LFY@secsys z Fudan University

GPU Drivers

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2025-24256: Murray Mike, anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro

GPU Drivers

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie pamięci jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2025-24273: Wang Yu z Cyberserval

CVE-2025-30464: ABC Research s.r.o.

ImageIO

Dostępne dla: systemu macOS Sonoma

Zagrożenie: analiza składni obrazu może doprowadzić do ujawnienia informacji o użytkowniku.

Opis: naprawiono błąd logiczny przez poprawienie obsługi błędów.

CVE-2025-24210: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro

Installer

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie sprawdzić istnienie dowolnej ścieżki w systemie plików.

Opis: usunięto błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2025-24249: YingQi Shi(@Mas0nShi) z laboratorium WeBin firmy DBAppSecurity i Minghao Lin (@Y1nKoc)

Installer

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja w piaskownicy może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2025-24229: anonimowy badacz

Kerberos Helper

Dostępne dla: systemu macOS Sonoma

Zagrożenie: zdalna osoba atakująca może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie sterty.

Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2025-24235: Dave G. z Supernetworks

Wpis uaktualniono 28 maja 2025 r.

Kernel

Dostępne dla: systemu macOS Sonoma

Zagrożenie: złośliwa aplikacja może próbować wprowadzić kod na zablokowanym urządzeniu, co może powodować wydłużające się opóźnienia po 4 nieudanych próbach.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol

Kernel

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2025-24203: Ian Beer z Google Project Zero

Kernel

Dostępne dla: systemu macOS Sonoma

Zagrożenie: osoba atakująca z uprawnieniami użytkownika może być w stanie odczytać pamięć jądra.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2025-24196: Joseph Ravichandran (@0xjprx) z MIT CSAIL

LaunchServices

Dostępne dla: systemu macOS Sonoma

Zagrożenie: złośliwy plik JAR może ominąć kontrole funkcji Gatekeeper.

Opis: ten błąd naprawiono przez poprawienie obsługi typów wykonywalnych.

CVE-2025-24148: Kenneth Chew

Libinfo

Dostępne dla: systemu macOS Sonoma

Zagrożenie: użytkownik może być w stanie podwyższyć poziom uprawnień.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2025-24195: Paweł Płatek (Trail z Bits)

libxml2

Dostępne dla: systemu macOS Sonoma

Zagrożenie: analiza składni pliku może doprowadzić do nieoczekiwanego zakończenia działania aplikacji.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.

CVE-2025-24178: anonimowy badacz

libxpc

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie usunąć pliki, do których nie ma uprawnień.

Opis: ten błąd naprawiono przez ulepszenie procedury obsługi łączy symbolicznych.

CVE-2025-31182: 风沐云烟(@binary_fmyy) i Minghao Lin(@Y1nKoc), Alex Radocea i Dave G. z Supernetworks

libxpc

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2025-24238: anonimowy badacz

macOS Recovery

Dostępne dla: systemu macOS Sonoma

Zagrożenie: osoba atakująca mająca fizyczny dostęp do zablokowanego urządzenia może być w stanie wyświetlić poufne informacje użytkownika.

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2025-31264: Diamant Osmani i Valdrin Haliti [Kosovë], dbpeppe, Solitechworld

Wpis dodano 28 maja 2025 r.

Mail

Dostępne dla: systemu macOS Sonoma

Zagrożenie: opcja „Blokuj całą zawartość zdalną” może nie mieć zastosowania do wszystkich przypadków wyświetlania podglądu wiadomości e-mail.

Opis: usunięto błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2025-24172: anonimowy badacz

manpages

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2025-30450: Pwn2car

Maps

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: usunięto błąd w procedurze obsługi ścieżek przez poprawienie obsługi procesów logicznych.

CVE-2025-30470: LFY@secsys z Fudan University

NSDocument

Dostępne dla: systemu macOS Sonoma

Zagrożenie: złośliwie spreparowana aplikacja może uzyskać dostęp do dowolnych plików.

Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.

CVE-2025-24232: anonimowy badacz

OpenSSH

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności.

CVE-2025-24246: Mickey Jin (@patch1t) i Csaba Fitzl (@theevilbit) z Kandji

Wpis uaktualniono 28 maja 2025 r.

PackageKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: złośliwa aplikacja z uprawnieniami użytkownika root może być w stanie zmodyfikować zawartość plików systemowych

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie pobrać zakładki Safari bez sprawdzania uprawnień.

Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

Dostępne dla: systemu macOS Sonoma

Zagrożenie: usunięcie rozmowy w Wiadomościach może spowodować ujawnienie informacji kontaktowych użytkownika w dzienniku systemowym

Opis: naprawiono błąd rejestru przez ulepszenie redagowania danych.

CVE-2025-30424: anonimowy badacz

Power Services

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.

CVE-2025-24173: Mickey Jin (@patch1t)

Sandbox

Dostępne dla: systemu macOS Sonoma

Zagrożenie: rozwiązano problem ze sprawdzaniem poprawności danych wejściowych.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2025-30452: anonimowy badacz

Sandbox

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

Security

Dostępne dla: systemu macOS Sonoma

Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”

Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai z Alibaba Group, Luyi Xing z Indiana University Bloomington

Security

Dostępne dla: systemu macOS Sonoma

Zagrożenie: złośliwa aplikacja działająca jako serwer proxy HTTPS może uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie ograniczeń dostępu.

CVE-2025-24250: Wojciech Regula z SecuRing (wojciechregula.blog)

Share Sheet

Dostępne dla: systemu macOS Sonoma

Zagrożenie: złośliwa aplikacja może być w stanie odrzucić powiadomienie systemowe na ekranie blokady informujące o rozpoczęciu nagrywania.

Opis: ten błąd naprawiono przez poprawienie ograniczeń dostępu.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Shortcuts

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2025-24280: Kirin (@Pwnrin)

Shortcuts

Dostępne dla: systemu macOS Sonoma

Zagrożenie: skrót może działać z uprawnieniami administratora bez właściwego uwierzytelnienia.

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

Wpis uaktualniono 28 maja 2025 r.

Shortcuts

Dostępne dla: systemu macOS Sonoma

Zagrożenie: skrót może umożliwiać dostęp do plików, które normalnie są niedostępne dla aplikacji Skróty.

Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.

CVE-2025-30465: anonimowy badacz

Shortcuts

Dostępne dla: systemu macOS Sonoma

Zagrożenie: skrót może umożliwiać dostęp do plików, które normalnie są niedostępne dla aplikacji Skróty.

Opis: ten błąd naprawiono przez poprawienie ograniczeń dostępu.

CVE-2025-30433: Andrew James Gonzalez

Siri

Dostępne dla: systemu macOS Sonoma

Zagrożenie: osoba atakująca z fizycznym dostępem może być w stanie użyć Siri w celu uzyskania dostępu do poufnych danych użytkownika.

Opis: ten problem rozwiązano przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.

CVE-2025-24198: Richard Hyunho Im (@richeeta) z routezero.security

Siri

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez ulepszenie ograniczenia dostępu do kontenera danych.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2025-24205: YingQi Shi(@Mas0nShi) z laboratorium WeBin firmy DBAppSecurity i Minghao Lin (@Y1nKoc)

SMB

Dostępne dla: systemu macOS Sonoma

Zagrożenie: zamontowanie złośliwie spreparowanego udziału sieciowego SMB może spowodować nieoczekiwane zamknięcie systemu.

Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.

CVE-2025-30444: Dave G. z Supernetworks

Wpis uaktualniono 28 maja 2025 r.

SMB

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2025-24228: Joseph Ravichandran (@0xjprx) z MIT CSAIL

smbx

Dostępne dla: systemu macOS Sonoma

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2025-24260: zbleet z QI-ANXIN TianGong Team

Software Update

Dostępne dla: systemu macOS Sonoma

Zagrożenie: użytkownik może być w stanie podwyższyć poziom uprawnień.

Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Spotlight

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2024-54533: Csaba Fitzl (@theevilbit) z OffSec

StorageKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: usunięto błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2025-31261: Mickey Jin (@patch1t)

Wpis dodano 28 maja 2025 r.

Storage Management

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do miejsca w usłudze iCloud bez zgody użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-24207: 风沐云烟 (binary_fmyy) i Minghao Lin (@Y1nKoc), YingQi Shi (@Mas0nShi) z laboratorium WeBin firmy DBAppSecurity

StorageKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-30449: anonimowy badacz, Arsenii Kostromin (0x3c3e)

StorageKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: ten błąd naprawiono przez ulepszenie procedury obsługi łączy symbolicznych.

CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) z Kandji

StorageKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2025-31188: Mickey Jin (@patch1t)

StorageKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2025-24240: Mickey Jin (@patch1t)

System Settings

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

SystemMigration

Dostępne dla: systemu macOS Sonoma

Zagrożenie: złośliwa aplikacja może być w stanie tworzyć łącza symboliczne do chronionych obszarów dysku.

Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2025-30457: Mickey Jin (@patch1t)

Voice Control

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może mieć dostęp do kontaktów.

Opis: ten błąd naprawiono przez poprawienie procedury obsługi plików.

CVE-2025-24279: Mickey Jin (@patch1t)

WindowServer

Dostępne dla: systemu macOS Sonoma

Zagrożenie: osoba atakująca może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.

CVE-2025-24247: PixiePoint Security

WindowServer

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie nakłonić użytkownika skopiowania poufnych danych do schowka.

Opis: naprawiono błąd konfiguracji przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2025-24266: anonimowy badacz

Xsan

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2025-24265: anonimowy badacz

Xsan

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie pamięci jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2025-24157: anonimowy badacz

zip

Dostępne dla: systemu macOS Sonoma

Zagrożenie: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) z Microsoft

Wpis dodano 28 maja 2025 r.

Dodatkowe podziękowania

AirPlay

Dziękujemy za udzieloną pomoc: Uri Katz (Oligo Security)

Wpis dodano 28 kwietnia 2025 r.

configd

Dziękujemy za udzieloną pomoc: Andrei-Alexandru Bleorțu.

Wpis dodano 28 maja 2025 r.

Security

Dziękujemy za udzieloną pomoc: Kevin Jones (GitHub).

Shortcuts

Dziękujemy za udzieloną pomoc: Chi Yuan Chang z ZUSO ART i taikosoup.

SMB

Dziękujemy za udzieloną pomoc: Dave G. z Supernetworks.

Wpis uaktualniono 23 maja 2025 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: