Zawartość związana z zabezpieczeniami w systemie macOS Sequoia 15.7

Zawartość związana z zabezpieczeniami w systemie macOS Sequoia 15.7.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Sequoia 15.7

Wydano 15 września 2025 r.

AMD

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: problem rozwiązano poprzez zablokowanie uruchamiania niepodpisanych usług na Macach z procesorami Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Online Store Kit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-31268: Csaba Fitzl (@theevilbit) i Nolan Astrein z Kandji

AppSandbox

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2025-43330: Bilal Siddiqui

CoreAudio

Dostępne dla: systemu macOS Sequoia

Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2025-43349: @zlluny w ramach programu Zero Day Initiative firmy Trend

CoreMedia

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.

CVE-2025-43292: Csaba Fitzl (@theevilbit) i Nolan Astrein z Kandji

CoreServices

Dostępne dla: systemu macOS Sequoia

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do prywatnych informacji.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2025-43305: anonimowy badacz, Mickey Jin (@patch1t)

GPU Drivers

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2025-43326: Wang Yu z Cyberserval

IOHIDFamily

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2025-43302: Keisuke Hosoda

IOKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2025-31255: Csaba Fitzl (@theevilbit) z Kandji

Kernel

Dostępne dla: systemu macOS Sequoia

Zagrożenie: gniazdo serwera UDP powiązane z interfejsem lokalnym może stać się powiązane ze wszystkimi interfejsami.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2025-43359: Viktor Oreshkin

libc

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.

Opis: usunięto błąd typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Dostępne dla: systemu macOS Sequoia

Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do uszkodzenia sterty.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MediaLibrary

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) z Lupus Nova

MobileStorageMounter

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2025-43355: Dawuge z Shuffle Team

Notification Center

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może mieć dostęp do danych kontaktowych powiązanych z powiadomieniami w Centrum powiadomień.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2025-43301: LFY@secsys z Fudan University

PackageKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2025-43298: anonimowy badacz

Perl

Dostępne dla: systemu macOS Sequoia

Zagrożenie: liczne błędy w oprogramowaniu Perl.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.

CVE-2025-40909

Ruby

Dostępne dla: systemu macOS Sequoia

Zagrożenie: przetworzenie pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.

CVE-2024-27280

Screenshots

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie zrobić zrzut ekranu z aplikacji wchodzącej w tryb pełnoekranowy lub wychodzącej z niego.

Opis: naprawiono błąd dotyczący prywatności przez poprawienie procedur sprawdzania.

CVE-2025-31259: anonimowy badacz

Security Initialization

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd dotyczący pomijania kwarantanny plików przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-43332: anonimowy badacz

SharedFileList

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2025-43293: anonimowy badacz

SharedFileList

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: rozwiązano problem z uprawnieniami przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2025-43291: Ye Zhang z Baidu Security

SharedFileList

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

Shortcuts

Dostępne dla: systemu macOS Sequoia

Zagrożenie: skrót może pozwolić na ominięcie ograniczeń piaskownicy.

Opis: usunięto błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2025-43358: 정답이 아닌 해답

Spell Check

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) z Lupus Nova

StorageKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.

CVE-2025-43304: Mickey Jin (@patch1t)

Touch Bar

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.

CVE-2025-43311: anonimowy badacz, Justin Elliot Fu

Touch Bar Controls

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.

CVE-2025-43308: anonimowy badacz

WindowServer

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie nakłonić użytkownika skopiowania poufnych danych do schowka.

Opis: naprawiono błąd konfiguracji przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-43310: anonimowy badacz

Dodatkowe podziękowania

Airport

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Kandji.

ImageIO

Dziękujemy za udzieloną pomoc: DongJun Kim (@smlijun) i JongSeong Kim (@nevul37) z Enki WhiteHat.

libpthread

Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).

libxml2

Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).

SharedFileList

Dziękujemy za udzieloną pomoc: Ye Zhang z Baidu Security.

Wi-Fi

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Kandji, Noah Gregory (wts.dev), Wojciech Regula z SecuRing (wojciechregula.blog), anonimowy badacz.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: