Zawartość związana z zabezpieczeniami w systemie macOS Sonoma 14.8
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Sonoma 14.8.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Sonoma 14.8
Wydano 15 września 2025 r.
AMD
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: problem rozwiązano przez zablokowanie uruchamiania niepodpisanych usług na Macach z procesorami Intel.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Online Store Kit
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-31268: Csaba Fitzl (@theevilbit) i Nolan Astrein z Kandji
AppSandbox
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
CoreAudio
Dostępne dla: systemu macOS Sonoma
Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-43349: @zlluny w ramach programu Zero Day Initiative firmy Trend Micro
CoreAudio
Dostępne dla: systemu macOS Sonoma
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio mogło doprowadzić do uszkodzenia pamięci.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2025-43277: Threat Analysis Group firmy Google
CoreMedia
Dostępne dla: systemu macOS Sonoma
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: usunięto błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Minghao Lin (@Y1nKoc), 风 (binaryfmyy), BochengXiang(@Crispr) i YingQi Shi (@Mas0nShi), Dora Orak
CoreServices
Dostępne dla: systemu macOS Sonoma
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do prywatnych informacji.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2025-43305: anonimowy badacz, Mickey Jin (@patch1t)
GPU Drivers
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43326: Wang Yu z Cyberserval
IOHIDFamily
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43302: Keisuke Hosoda
IOKit
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2025-31255: Csaba Fitzl (@theevilbit) z Kandji
Kernel
Dostępne dla: systemu macOS Sonoma
Zagrożenie: gniazdo serwera UDP powiązane z interfejsem lokalnym może stać się powiązane ze wszystkimi interfejsami.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2025-43359: Viktor Oreshkin
LaunchServices
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2025-43231: Mickey Jin (@patch1t), Kirin@Pwnrin i LFY@secsys z Fudan University, anonimowy badacz
libc
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.
Opis: usunięto błąd typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Dostępne dla: systemu macOS Sonoma
Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do uszkodzenia sterty.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MediaLibrary
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) z Lupus Nova
MobileStorageMounter
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2025-43355: Dawuge z Shuffle Team
Notification Center
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może mieć dostęp do danych kontaktowych powiązanych z powiadomieniami w centrum powiadomień.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2025-43301: LFY@secsys z Fudan University
PackageKit
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2025-43298: anonimowy badacz
Perl
Dostępne dla: systemu macOS Sonoma
Zagrożenie: liczne błędy w oprogramowaniu Perl.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.
CVE-2025-40909
Printing
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-31269: Zhongcheng Li z IES Red Team w ByteDance
Ruby
Dostępne dla: systemu macOS Sonoma
Zagrożenie: przetworzenie pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.
CVE-2024-27280
Screenshots
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie zrobić zrzut ekranu z aplikacji wchodzącej w tryb pełnoekranowy lub wychodzącej z niego.
Opis: naprawiono błąd prywatności przez poprawienie procedur sprawdzania.
CVE-2025-31259: anonimowy badacz
Security Initialization
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd dotyczący pomijania kwarantanny plików przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43332: anonimowy badacz
SharedFileList
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-43293: anonimowy badacz
SharedFileList
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: rozwiązano problem z uprawnieniami przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-43291: Ye Zhang z Baidu Security
SharedFileList
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
Shortcuts
Dostępne dla: systemu macOS Sonoma
Zagrożenie: skrót może być w stanie obejść ograniczenia piaskownicy.
Opis: usunięto błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2025-43358: 정답이 아닌 해답
Siri
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: rozwiązano błąd prywatności przez przeniesienie poufnych danych.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca z "Tudor Vianu" National High School of Computer Science, Rumunia
Spell Check
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) z Lupus Nova
Storage
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43341: anonimowy badacz
StorageKit
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2025-43304: Mickey Jin (@patch1t)
Touch Bar
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.
CVE-2025-43311: anonimowy badacz, Justin Elliot Fu
Touch Bar Controls
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.
CVE-2025-43308: anonimowy badacz
WindowServer
Dostępne dla: systemu macOS Sonoma
Zagrożenie: aplikacja może być w stanie nakłonić użytkownika skopiowania poufnych danych do schowka.
Opis: naprawiono błąd konfiguracji przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43310: anonimowy badacz
Dodatkowe podziękowania
Airport
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Kandji.
libpthread
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).
libxml2
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon), Sergei Glazunov z Google Project Zero.
SharedFileList
Dziękujemy za udzieloną pomoc: Ye Zhang z Baidu Security.
Wi-Fi
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Kandji, Noah Gregory (wts.dev), Wojciech Reguła z SecuRing (wojciechregula.blog), anonimowy badacz.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.