Zawartość związana z zabezpieczeniami w systemie macOS Sonoma 14.8

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Sonoma 14.8.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Sonoma 14.8

Wydano 15 września 2025 r.

AMD

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: problem rozwiązano przez zablokowanie uruchamiania niepodpisanych usług na Macach z procesorami Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Online Store Kit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-31268: Csaba Fitzl (@theevilbit) i Nolan Astrein z Kandji

AppSandbox

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

CoreAudio

Dostępne dla: systemu macOS Sonoma

Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2025-43349: @zlluny w ramach programu Zero Day Initiative firmy Trend Micro

CoreAudio

Dostępne dla: systemu macOS Sonoma

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio mogło doprowadzić do uszkodzenia pamięci.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2025-43277: Threat Analysis Group firmy Google

CoreMedia

Dostępne dla: systemu macOS Sonoma

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: usunięto błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Minghao Lin (@Y1nKoc), 风 (binaryfmyy), BochengXiang(@Crispr) i YingQi Shi (@Mas0nShi), Dora Orak

CoreServices

Dostępne dla: systemu macOS Sonoma

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do prywatnych informacji.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2025-43305: anonimowy badacz, Mickey Jin (@patch1t)

GPU Drivers

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2025-43326: Wang Yu z Cyberserval

IOHIDFamily

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2025-43302: Keisuke Hosoda

IOKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2025-31255: Csaba Fitzl (@theevilbit) z Kandji

Kernel

Dostępne dla: systemu macOS Sonoma

Zagrożenie: gniazdo serwera UDP powiązane z interfejsem lokalnym może stać się powiązane ze wszystkimi interfejsami.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2025-43359: Viktor Oreshkin

LaunchServices

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2025-43231: Mickey Jin (@patch1t), Kirin@Pwnrin i LFY@secsys z Fudan University, anonimowy badacz

libc

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.

Opis: usunięto błąd typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Dostępne dla: systemu macOS Sonoma

Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do uszkodzenia sterty.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MediaLibrary

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) z Lupus Nova

MobileStorageMounter

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2025-43355: Dawuge z Shuffle Team

Notification Center

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może mieć dostęp do danych kontaktowych powiązanych z powiadomieniami w centrum powiadomień.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2025-43301: LFY@secsys z Fudan University

PackageKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2025-43298: anonimowy badacz

Perl

Dostępne dla: systemu macOS Sonoma

Zagrożenie: liczne błędy w oprogramowaniu Perl.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.

CVE-2025-40909

Printing

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-31269: Zhongcheng Li z IES Red Team w ByteDance

Ruby

Dostępne dla: systemu macOS Sonoma

Zagrożenie: przetworzenie pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.

CVE-2024-27280

Screenshots

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie zrobić zrzut ekranu z aplikacji wchodzącej w tryb pełnoekranowy lub wychodzącej z niego.

Opis: naprawiono błąd prywatności przez poprawienie procedur sprawdzania.

CVE-2025-31259: anonimowy badacz

Security Initialization

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd dotyczący pomijania kwarantanny plików przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-43332: anonimowy badacz

SharedFileList

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2025-43293: anonimowy badacz

SharedFileList

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: rozwiązano problem z uprawnieniami przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2025-43291: Ye Zhang z Baidu Security

SharedFileList

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

Shortcuts

Dostępne dla: systemu macOS Sonoma

Zagrożenie: skrót może być w stanie obejść ograniczenia piaskownicy.

Opis: usunięto błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2025-43358: 정답이 아닌 해답

Siri

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: rozwiązano błąd prywatności przez przeniesienie poufnych danych.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca z "Tudor Vianu" National High School of Computer Science, Rumunia

Spell Check

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) z Lupus Nova

Storage

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-43341: anonimowy badacz

StorageKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.

CVE-2025-43304: Mickey Jin (@patch1t)

Touch Bar

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.

CVE-2025-43311: anonimowy badacz, Justin Elliot Fu

Touch Bar Controls

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.

CVE-2025-43308: anonimowy badacz

WindowServer

Dostępne dla: systemu macOS Sonoma

Zagrożenie: aplikacja może być w stanie nakłonić użytkownika skopiowania poufnych danych do schowka.

Opis: naprawiono błąd konfiguracji przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-43310: anonimowy badacz

Dodatkowe podziękowania

Airport

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Kandji.

libpthread

Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).

libxml2

Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon), Sergei Glazunov z Google Project Zero.

SharedFileList

Dziękujemy za udzieloną pomoc: Ye Zhang z Baidu Security.

Wi-Fi

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Kandji, Noah Gregory (wts.dev), Wojciech Reguła z SecuRing (wojciechregula.blog), anonimowy badacz.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: