Zawartość związana z zabezpieczeniami w systemie macOS Sequoia 15.7.3

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Sequoia 15.7.3.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Sequoia 15.7.3

Wydano piątek, 12 grudnia 2025 r.

AppleJPEG

Dostępne dla: systemu macOS Sequoia

Zagrożenie: przetworzenie pliku może doprowadzić do uszkodzenia pamięci.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2025-43539: Michael Reeves (@IntegralPilot)

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może ominąć zabezpieczenia związane z ograniczeniami uruchamiania i wykonać złośliwy kod z podwyższonymi uprawnieniami.

Opis: ten problem rozwiązano przez dodanie dodatkowych procedur logicznych.

CVE-2025-43320: Claudio Bozzato i Francesco Benvenuto z Cisco Talos

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: rozwiązano problem z przechodzeniem na starszą wersję w Macach z procesorem Intel, wprowadzając dodatkowe ograniczenia dotyczące podpisywania kodu.

CVE-2025-43522: anonimowy badacz

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: rozwiązano problem z przechodzeniem na starszą wersję w Macach z procesorem Intel, wprowadzając dodatkowe ograniczenia dotyczące podpisywania kodu.

CVE-2025-43521: anonimowy badacz

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-43519: anonimowy badacz

CVE-2025-43523: anonimowy badacz

AppSandbox

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd logiczny przez poprawienie procedury obsługi plików.

CVE-2025-46289: anonimowy badacz

Audio

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.

Opis: naprawiono błąd przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2025-43482: Michael Reeves (@IntegralPilot), Jex Amro

Call History

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2025-43517: Wojciech Regula z SecuRing (wojciechregula.blog)

Call History

Dostępne dla: systemu macOS Sequoia

Zagrożenie: atakujący może być w stanie podszyć się pod identyfikator FaceTime rozmówcy

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2025-46287: anonimowy badacz, Riley Walz

curl

Dostępne dla: systemu macOS Sequoia

Zagrożenie: wiele błędów w komponentach curl.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.

CVE-2024-7264

CVE-2025-9086

FaceTime

Dostępne dla: systemu macOS Sequoia

Zagrożenie: pola haseł mogą zostać przypadkowo ujawnione podczas zdalnego sterowania urządzeniem przez FaceTime

Opis: ten problem naprawiono przez poprawienie zarządzania stanem.

CVE-2025-43542: Yiğit Ocak

Foundation

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może mieć możliwość nieuprawnionego dostępu do plików za pośrednictwem interfejsu API sprawdzania pisowni

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2025-43518: Noah Gregory (wts.dev)

Foundation

Dostępne dla: systemu macOS Sequoia

Zagrożenie: przetwarzanie złośliwych danych może prowadzić do nieoczekiwanego zamknięcia aplikacji

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2025-43532: Andrew Calvano i Lucas Pinheiro z Meta Product Security

Kernel

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2025-43512: Andreas Jaegersberger i Ro Achterberg z Nosebeard Labs

Kernel

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: problem przepełnienia liczb całkowitych został rozwiązany poprzez zastosowanie 64-bitowych znaczników czasu.

CVE-2025-46285: Kaitao Xie i Xiaolong Bai z Alibaba Group

libarchive

Dostępne dla: systemu macOS Sequoia

Zagrożenie: przetworzenie pliku może doprowadzić do uszkodzenia pamięci.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.

CVE-2025-5918

MDM Configuration Tools

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: rozwiązano problem z uprawnieniami przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2025-43513: Andreas Jaegersberger i Ro Achterberg z Nosebeard Labs

Messages

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmów kontroli prywatności.

CVE-2025-46276: Rosyna Keller z Totally Not Malicious Software

Networking

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez ulepszenie ochrony danych.

CVE-2025-43509: Haoling Zhou, Shixuan Zhao (@NSKernel), Chao Wang (@evi0s), Zhiqiang Lin z SecLab na The Ohio State University

SoftwareUpdate

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-43519: anonimowy badacz

StorageKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2025-43527: anonimowy badacz

StorageKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2025-43463: Mickey Jin (@patch1t), Amy (@asentientbot)

sudo

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2025-43416: Gergely Kalman (@gergely_kalman)

Voice Control

Dostępne dla: systemu macOS Sequoia

Zagrożenie: użytkownik z włączoną funkcją sterowania głosowego może być w stanie transkrybować aktywność innego użytkownika.

Opis: naprawiono błąd zarządzania sesją przez poprawienie procedur sprawdzania.

CVE-2025-43516: Kay Belardinelli (Harvard University)

VoiceOver

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2025-43530: Mickey Jin (@patch1t)

Dodatkowe podziękowania

Sandbox

Dziękujemy za udzieloną pomoc: Arnaud Abbati.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: