Zawartość związana z zabezpieczeniami w systemie macOS Sequoia 15.7
Zawartość związana z zabezpieczeniami w systemie macOS Sequoia 15.7.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Sequoia 15.7
Wydano 15 września 2025 r.
AMD
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: problem rozwiązano poprzez zablokowanie uruchamiania niepodpisanych usług na Macach z procesorami Intel.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Online Store Kit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-31268: Csaba Fitzl (@theevilbit) i Nolan Astrein z Kandji
AppSandbox
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
ATS
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-43330: Bilal Siddiqui
CoreAudio
Dostępne dla: systemu macOS Sequoia
Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-43349: @zlluny w ramach programu Zero Day Initiative firmy Trend
CoreMedia
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2025-43292: Csaba Fitzl (@theevilbit) i Nolan Astrein z Kandji
CoreServices
Dostępne dla: systemu macOS Sequoia
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do prywatnych informacji.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2025-43305: anonimowy badacz, Mickey Jin (@patch1t)
GPU Drivers
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43326: Wang Yu z Cyberserval
IOHIDFamily
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43302: Keisuke Hosoda
IOKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2025-31255: Csaba Fitzl (@theevilbit) z Kandji
Kernel
Dostępne dla: systemu macOS Sequoia
Zagrożenie: gniazdo serwera UDP powiązane z interfejsem lokalnym może stać się powiązane ze wszystkimi interfejsami.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2025-43359: Viktor Oreshkin
libc
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.
Opis: usunięto błąd typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Dostępne dla: systemu macOS Sequoia
Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do uszkodzenia sterty.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MediaLibrary
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) z Lupus Nova
MobileStorageMounter
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2025-43355: Dawuge z Shuffle Team
Notification Center
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może mieć dostęp do danych kontaktowych powiązanych z powiadomieniami w Centrum powiadomień.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2025-43301: LFY@secsys z Fudan University
PackageKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2025-43298: anonimowy badacz
Perl
Dostępne dla: systemu macOS Sequoia
Zagrożenie: liczne błędy w oprogramowaniu Perl.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.
CVE-2025-40909
Ruby
Dostępne dla: systemu macOS Sequoia
Zagrożenie: przetworzenie pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.
CVE-2024-27280
Screenshots
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie zrobić zrzut ekranu z aplikacji wchodzącej w tryb pełnoekranowy lub wychodzącej z niego.
Opis: naprawiono błąd dotyczący prywatności przez poprawienie procedur sprawdzania.
CVE-2025-31259: anonimowy badacz
Security Initialization
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd dotyczący pomijania kwarantanny plików przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43332: anonimowy badacz
SharedFileList
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-43293: anonimowy badacz
SharedFileList
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: rozwiązano problem z uprawnieniami przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-43291: Ye Zhang z Baidu Security
SharedFileList
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
Shortcuts
Dostępne dla: systemu macOS Sequoia
Zagrożenie: skrót może pozwolić na ominięcie ograniczeń piaskownicy.
Opis: usunięto błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2025-43358: 정답이 아닌 해답
Spell Check
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) z Lupus Nova
StorageKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2025-43304: Mickey Jin (@patch1t)
Touch Bar
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.
CVE-2025-43311: anonimowy badacz, Justin Elliot Fu
Touch Bar Controls
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.
CVE-2025-43308: anonimowy badacz
WindowServer
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie nakłonić użytkownika skopiowania poufnych danych do schowka.
Opis: naprawiono błąd konfiguracji przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43310: anonimowy badacz
Dodatkowe podziękowania
Airport
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Kandji.
ImageIO
Dziękujemy za udzieloną pomoc: DongJun Kim (@smlijun) i JongSeong Kim (@nevul37) z Enki WhiteHat.
libpthread
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).
libxml2
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).
SharedFileList
Dziękujemy za udzieloną pomoc: Ye Zhang z Baidu Security.
Wi-Fi
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Kandji, Noah Gregory (wts.dev), Wojciech Regula z SecuRing (wojciechregula.blog), anonimowy badacz.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.