Zawartość związana z zabezpieczeniami w systemie macOS Sequoia 15.7.3
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Sequoia 15.7.3.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Sequoia 15.7.3
Wydano piątek, 12 grudnia 2025 r.
AppleJPEG
Dostępne dla: systemu macOS Sequoia
Zagrożenie: przetworzenie pliku może doprowadzić do uszkodzenia pamięci.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2025-43539: Michael Reeves (@IntegralPilot)
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może ominąć zabezpieczenia związane z ograniczeniami uruchamiania i wykonać złośliwy kod z podwyższonymi uprawnieniami.
Opis: ten problem rozwiązano przez dodanie dodatkowych procedur logicznych.
CVE-2025-43320: Claudio Bozzato i Francesco Benvenuto z Cisco Talos
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: rozwiązano problem z przechodzeniem na starszą wersję w Macach z procesorem Intel, wprowadzając dodatkowe ograniczenia dotyczące podpisywania kodu.
CVE-2025-43522: anonimowy badacz
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: rozwiązano problem z przechodzeniem na starszą wersję w Macach z procesorem Intel, wprowadzając dodatkowe ograniczenia dotyczące podpisywania kodu.
CVE-2025-43521: anonimowy badacz
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43519: anonimowy badacz
CVE-2025-43523: anonimowy badacz
AppSandbox
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie procedury obsługi plików.
CVE-2025-46289: anonimowy badacz
Audio
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-43482: Michael Reeves (@IntegralPilot), Jex Amro
Call History
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2025-43517: Wojciech Regula z SecuRing (wojciechregula.blog)
Call History
Dostępne dla: systemu macOS Sequoia
Zagrożenie: atakujący może być w stanie podszyć się pod identyfikator FaceTime rozmówcy
Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.
CVE-2025-46287: anonimowy badacz, Riley Walz
curl
Dostępne dla: systemu macOS Sequoia
Zagrożenie: wiele błędów w komponentach curl.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.
CVE-2024-7264
CVE-2025-9086
FaceTime
Dostępne dla: systemu macOS Sequoia
Zagrożenie: pola haseł mogą zostać przypadkowo ujawnione podczas zdalnego sterowania urządzeniem przez FaceTime
Opis: ten problem naprawiono przez poprawienie zarządzania stanem.
CVE-2025-43542: Yiğit Ocak
Foundation
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może mieć możliwość nieuprawnionego dostępu do plików za pośrednictwem interfejsu API sprawdzania pisowni
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2025-43518: Noah Gregory (wts.dev)
Foundation
Dostępne dla: systemu macOS Sequoia
Zagrożenie: przetwarzanie złośliwych danych może prowadzić do nieoczekiwanego zamknięcia aplikacji
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43532: Andrew Calvano i Lucas Pinheiro z Meta Product Security
Kernel
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2025-43512: Andreas Jaegersberger i Ro Achterberg z Nosebeard Labs
Kernel
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: problem przepełnienia liczb całkowitych został rozwiązany poprzez zastosowanie 64-bitowych znaczników czasu.
CVE-2025-46285: Kaitao Xie i Xiaolong Bai z Alibaba Group
libarchive
Dostępne dla: systemu macOS Sequoia
Zagrożenie: przetworzenie pliku może doprowadzić do uszkodzenia pamięci.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.
CVE-2025-5918
MDM Configuration Tools
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: rozwiązano problem z uprawnieniami przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-43513: Andreas Jaegersberger i Ro Achterberg z Nosebeard Labs
Messages
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmów kontroli prywatności.
CVE-2025-46276: Rosyna Keller z Totally Not Malicious Software
Networking
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez ulepszenie ochrony danych.
CVE-2025-43509: Haoling Zhou, Shixuan Zhao (@NSKernel), Chao Wang (@evi0s), Zhiqiang Lin z SecLab na The Ohio State University
SoftwareUpdate
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43519: anonimowy badacz
StorageKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43527: anonimowy badacz
StorageKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2025-43463: Mickey Jin (@patch1t), Amy (@asentientbot)
sudo
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2025-43416: Gergely Kalman (@gergely_kalman)
Voice Control
Dostępne dla: systemu macOS Sequoia
Zagrożenie: użytkownik z włączoną funkcją sterowania głosowego może być w stanie transkrybować aktywność innego użytkownika.
Opis: naprawiono błąd zarządzania sesją przez poprawienie procedur sprawdzania.
CVE-2025-43516: Kay Belardinelli (Harvard University)
VoiceOver
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2025-43530: Mickey Jin (@patch1t)
Dodatkowe podziękowania
Sandbox
Dziękujemy za udzieloną pomoc: Arnaud Abbati.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.