Sobre o conteúdo de segurança do macOS Sequoia 15.4

Este documento descreve o conteúdo de segurança do macOS Sequoia 15.4.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para mais informações sobre segurança, consulte a página Segurança do produto Apple.

macOS Sequoia 15.4

Lançado em 31 de março de 2025

Accessibility

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2025-24202: Zhongcheng Li da IES Red Team da ByteDance

AccountPolicy

Disponível para: macOS Sequoia

Impacto: um app malicioso pode obter privilégios de raiz

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2025-24234: pesquisador anônimo

AirDrop

Disponível para: macOS Sequoia

Impacto: um app pode ler metadados de arquivo arbitrários

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-24097: Ron Masas de BREAKPOINT.SH

AirPlay

Disponível para: macOS Sequoia

Impacto: um invasor na rede local pode causar uma negação de serviço

Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-31202: Uri Katz (Oligo Security)

Entrada adicionada em 28 de abril de 2025

AirPlay

Disponível para: macOS Sequoia

Impacto: um invasor em uma rede local pode causar o encerramento inesperado de um app

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias nas verificações.

CVE-2025-30445: Uri Katz (Oligo Security)

Entrada adicionada em 28 de abril de 2025

AirPlay

Disponível para: macOS Sequoia

Impacto: um invasor na rede local pode causar o vazamento de informações confidenciais do usuário

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2025-24270: Uri Katz (Oligo Security)

Entrada adicionada em 28 de abril de 2025

AirPlay

Disponível para: macOS Sequoia

Impacto: um invasor em uma rede local pode conseguir contornar a política de autenticação

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-24206: Uri Katz (Oligo Security)

Entrada adicionada em 28 de abril de 2025

AirPlay

Disponível para: macOS Sequoia

Impacto: um invasor em uma rede local pode conseguir corromper a memória do processo

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2025-24252: Uri Katz (Oligo Security)

Entrada adicionada em 28 de abril de 2025

AirPlay

Disponível para: macOS Sequoia

Impacto: um usuário não autenticado na mesma rede de um Mac conectado poderia enviar comandos por AirPlay sem estar emparelhado com esse Mac

Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2025-24271: Uri Katz (Oligo Security)

Entrada adicionada em 28 de abril de 2025

AirPlay

Disponível para: macOS Sequoia

Impacto: um invasor em uma rede local pode causar o encerramento inesperado de um app

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Entrada adicionada em 28 de abril de 2025

App Store

Disponível para: macOS Sequoia

Impacto: um app mal-intencionado pode ter acesso a informações privadas

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2025-24276: pesquisador anônimo

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-24272: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em downgrade foi resolvido por meio de restrições adicionais de assinatura de código.

CVE-2025-24239: Wojciech Regula da SecuRing (wojciechregula.blog)

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: um app mal-intencionado pode ler ou gravar em arquivos protegidos

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-24233: Claudio Bozzato e Francesco Benvenuto da Cisco Talos.

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido por meio da remoção do código vulnerável.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

Audio

Disponível para: macOS Sequoia

Impacto: um app pode ignorar ASLR

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43205: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

Entrada adicionada em 29 de julho de 2025

Audio

Disponível para: macOS Sequoia

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-24244: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

Audio

Disponível para: macOS Sequoia

Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-24243: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

Authentication Services

Disponível para: macOS Sequoia

Impacto: o preenchimento automático de senha pode preencher senhas após falha na autenticação

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-30430: Dominik Rath

Authentication Services

Disponível para: macOS Sequoia

Impacto: um site mal-intencionado pode reivindicar credenciais WebAuthn de outro site que compartilha um sufixo registrável

Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.

CVE-2025-24180: Martin Kreichgauer do Google Chrome

Authentication Services

Disponível para: macOS Sequoia

Impacto: um app mal-intencionado pode acessar as senhas salvas de um usuário

Descrição: esse problema foi resolvido por meio da adição de um atraso entre as tentativas de código de verificação.

CVE-2025-24245: Ian Mckay (@iann0036)

Automator

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de permissões foi resolvido por meio da remoção do código vulnerável e da inclusão de verificações adicionais.

CVE-2025-30460: pesquisador anônimo

BiometricKit

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Entrada atualizada em 28 de maio de 2025

Calendar

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Disponível para: macOS Sequoia

Impacto: um app mal-intencionado pode ter acesso a informações privadas

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Disponível para: macOS Sequoia

Impacto: processar um arquivo pode causar o encerramento inesperado de apps

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-24163: Google Threat Analysis Group

CoreAudio

Disponível para: macOS Sequoia

Impacto: a reprodução de um arquivo de áudio mal-intencionado pode levar ao encerramento inesperado do app

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-24230: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

CoreGraphics

Disponível para: macOS Sequoia

Impacto: processar um arquivo criado com códigos maliciosos pode levar a uma negação de serviço ou uma possível divulgação de conteúdo da memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-31196: wac em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 28 de maio de 2025

CoreMedia

Disponível para: macOS Sequoia

Impacto: o processamento de um arquivo de vídeo criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: esse problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-24211: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

CoreMedia

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de acesso foi resolvido por meio de outras restrições.

CVE-2025-24236: Csaba Fitzl (@theevilbit) e Nolan Astrein da Kandji

CoreMedia

Disponível para: macOS Sequoia

Impacto: o processamento de um arquivo de vídeo criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-24190: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

CoreMedia Playback

Disponível para: macOS Sequoia

Impacto: um app mal-intencionado pode ter acesso a informações privadas

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo), da Microsoft, e um pesquisador anônimo

CoreText

Disponível para: macOS Sequoia

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-24182: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

CoreUtils

Disponível para: macOS Sequoia

Impacto: um invasor na rede local pode causar uma negação de serviço

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-31203: Uri Katz (Oligo Security)

Entrada adicionada em 28 de abril de 2025

Crash Reporter

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios raiz

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2025-24277: Csaba Fitzl (@theevilbit), da Kandji, e Gergely Kalman (@gergely_kalman), e um pesquisador anônimo

curl

Disponível para: macOS Sequoia

Impacto: um problema na validação de entradas foi resolvido

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2024-9681

Disk Images

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um desvio de quarentena de arquivo foi resolvido com verificações adicionais.

CVE-2025-31189: pesquisador anônimo

Entrada adicionada em 28 de maio de 2025

Disk Images

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de acesso aos arquivos foi resolvido com a melhoria da validação de entradas.

CVE-2025-24255: pesquisador anônimo

DiskArbitration

Disponível para: macOS Sequoia

Impacto: um app malicioso pode obter privilégios de raiz

Descrição: o problema foi resolvido com mais verificações de permissão.

CVE-2025-30453: Csaba Fitzl (@theevilbit) da Kandji e um pesquisador anônimo

Entrada adicionada em 12 de maio de 2025

DiskArbitration

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios raiz

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

DiskArbitration

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios raiz

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-24267: pesquisador anônimo

CVE-2025-24258: Csaba Fitzl (@theevilbit) da Kandji e um pesquisador anônimo

Entrada atualizada em 12 de maio de 2025

Dock

Disponível para: macOS Sequoia

Impacto: um app mal-intencionado pode ter acesso a informações privadas

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-30455: Mickey Jin (@patch1t), e um pesquisador anônimo

Dock

Disponível para: macOS Sequoia

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf), da Lupus Nova

dyld

Disponível para: macOS Sequoia

Impacto: apps que parecem usar o App Sandbox podem ser abertos sem restrições

Descrição: um problema de injeção de biblioteca foi resolvido por meio de restrições adicionais.

CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi da Shielder (shielder.com)

FaceTime

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2025-30451: Kirin (@Pwnrin) e luckyu (@uuulucky)

FeedbackLogger

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias na proteção de dados.

CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)

Focus

Disponível para: macOS Sequoia

Impacto: um invasor com acesso físico a um dispositivo bloqueado pode ver informações de contato privadas

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-30439: Andr.Ess

Focus

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de acesso foi resolvido por meio restrições adicionais de sandbox nas áreas de transferência do sistema.

CVE-2025-30461: pesquisador anônimo

Foundation

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido pela sanitização do registro

CVE-2025-30447: LFY@secsys da Fudan University

Foundation

Disponível para: macOS Sequoia

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: um problema de string com formato descontrolado foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

GPU Drivers

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-30464: ABC Research s.r.o.

CVE-2025-24273: Wang Yu da Cyberserval

GPU Drivers

Disponível para: macOS Sequoia

Impacto: um app pode divulgar a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

CVE-2025-24256: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, Murray Mike

Handoff

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias na restrição de acesso ao contêiner de dados.

CVE-2025-30463: mzzzz__

iCloud Document Sharing

Disponível para: macOS Sequoia

Impacto: um invasor poderia ser capaz de ativar o compartilhamento de uma pasta do iCloud sem autenticação

Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.

CVE-2025-30448: Dayton Pidhirney do Atredis Partners, Lyutoon e YenKoc

Entrada adicionada em 12 de maio de 2025

ImageIO

Disponível para: macOS Sequoia

Impacto: a análise de uma imagem pode levar à divulgação de informações do usuário

Descrição: um erro de lógica foi resolvido com a melhoria do tratamento de erros.

CVE-2025-24210: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro

Installer

Disponível para: macOS Sequoia

Impacto: um app pode verificar a existência de um caminho arbitrário no sistema de arquivos

Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.

CVE-2025-24249: YingQi Shi(@Mas0nShi), do DBAppSecurity's WeBin lab, e Minghao Lin (@Y1nKoc)

Installer

Disponível para: macOS Sequoia

Impacto: um app em sandbox pode ter acesso a dados confidenciais de usuários

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-24229: pesquisador anônimo

IOGPUFamily

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-24257: Wang Yu da Cyberserval

IOMobileFrameBuffer

Disponível para: macOS Sequoia

Impacto: um app pode corromper a memória do coprocessador

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-31263: Ye Zhang (@VAR10CK) da Baidu Security

Entrada adicionada em 28 de maio de 2025

IOMobileFrameBuffer

Disponível para: macOS Sequoia

Impacto: um app pode corromper a memória do coprocessador

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

CVE-2025-30437: Ye Zhang (@VAR10CK) da Baidu Security

Kerberos Helper

Disponível para: macOS Sequoia

Impacto: um invasor remoto pode causar o encerramento inesperado do app ou o corrompimento do heap

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-24235: Dave G. da Supernetworks

Entrada atualizada em 28 de maio de 2025

Kernel

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) da FFRI Security, Inc.

Kernel

Disponível para: macOS Sequoia

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-24203: Ian Beer do Google Project Zero

Kernel

Disponível para: macOS Sequoia

Impacto: um invasor com privilégios de usuário pode conseguir ler a memória kernel

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-24196: Joseph Ravichandran (@0xjprx) do MIT CSAIL

LaunchServices

Disponível para: macOS Sequoia

Impacto: um arquivo JAR mal-intencionado pode ignorar as verificações do Gatekeeper

Descrição: esse problema foi resolvido por meio de melhorias no processamento de tipos executáveis.

CVE-2025-24148: Kenneth Chew

libarchive

Disponível para: macOS Sequoia

Impacto: um problema na validação de entradas foi resolvido

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2024-48958

Libinfo

Disponível para: macOS Sequoia

Impacto: um usuário pode conseguir elevar privilégios

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-24195: Paweł Płatek (Trail of Bits)

libnetcore

Disponível para: macOS Sequoia

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-31231: Wojciech Regula da SecuRing (wojciechregula.blog)

Entrada adicionada em 28 de maio de 2025

libnetcore

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode resultar na divulgação da memória de processo

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-24194: pesquisador anônimo

libxml2

Disponível para: macOS Sequoia

Impacto: processar um arquivo pode causar o encerramento inesperado de apps

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-24178: pesquisador anônimo

libxpc

Disponível para: macOS Sequoia

Impacto: um app pode apagar arquivos para os quais não tem permissão

Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.

CVE-2025-31182: Alex Radocea e Dave G. da Supernetworks, 风沐云烟(@binary_fmyy) e Minghao Lin(@Y1nKoc)

libxpc

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios elevados

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-24238: pesquisador anônimo

Logging

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) da Microsoft, Alexia Wilson da Microsoft, Christine Fossaceca da Microsoft

Entrada adicionada em 28 de maio de 2025

macOS Recovery

Disponível para: macOS Sequoia

Impacto: um invasor com acesso físico a um dispositivo bloqueado pode ver informações de contato privadas

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-31264: Diamant Osmani & Valdrin Haliti [Kosovë], dbpeppe, Solitechworld

Entrada adicionada em 28 de maio de 2025

Mail

Disponível para: macOS Sequoia

Impacto: "Bloquear Todo o Conteúdo Remoto" pode não se aplicar a todas as visualizações de e-mail

Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.

CVE-2025-24172: pesquisador anônimo

manpages

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2025-30450: Pwn2car

Maps

Disponível para: macOS Sequoia

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na lógica.

CVE-2025-30470: LFY@secsys da Fudan University

NetworkExtension

Disponível para: macOS Sequoia

Impacto: um app pode enumerar os apps instalados de um usuário

Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.

CVE-2025-30426: Jimmy

Notes

Disponível para: macOS Sequoia

Impacto: um app em sandbox pode ter acesso a dados confidenciais de usuários nos registros do sistema.

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2025-24262: LFY@secsys da Fudan University

NSDocument

Disponível para: macOS Sequoia

Impacto: um app mal-intencionado pode ter acesso a arquivos arbitrários

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-24232: pesquisador anônimo

OpenSSH

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de injeção foi resolvido por meio de melhorias na validação.

CVE-2025-24246: Mickey Jin (@patch1t) e Csaba Fitzl (@theevilbit) da Kandji

Entrada adicionada em 28 de maio de 2025

PackageKit

Disponível para: macOS Sequoia

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

Disponível para: macOS Sequoia

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

Disponível para: macOS Sequoia

Impacto: um app malicioso com privilégios raiz pode modificar o conteúdo dos arquivos do sistema

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

Disponível para: macOS Sequoia

Impacto: um app pode recuperar favoritos do Safari sem uma verificação de direitos

Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

Disponível para: macOS Sequoia

Impacto: apagar uma conversa no app Mensagens pode expor informações de contato do usuário no registro do sistema

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2025-30424: pesquisador anônimo

Power Services

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.

CVE-2025-24173: Mickey Jin (@patch1t)

Python

Disponível para: macOS Sequoia

Impacto: um invasor remoto pode ignorar verificações de política de remetente e entregar conteúdo mal-intencionado por e-mail

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2023-27043

RPAC

Disponível para: macOS Sequoia

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: esse problema foi resolvido por meio de melhorias na validação de variáveis do ambiente.

CVE-2025-24191: Claudio Bozzato e Francesco Benvenuto da Cisco Talos

Safari

Disponível para: macOS Sequoia

Impacto: um site pode ser capaz de ignorar a Política de Mesma Origem

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-30466: Jaydev Ahire, @RenwaX23

Entrada adicionada em 28 de maio de 2025

Safari

Disponível para: macOS Sequoia

Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário

Descrição: o problema foi resolvido por meio de melhorias da interface do usuário.

CVE-2025-24113: @RenwaX23

Safari

Disponível para: macOS Sequoia

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-30467: @RenwaX23

Safari

Disponível para: macOS Sequoia

Impacto: um site pode acessar informações do sensor sem o consentimento do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-31192: Jaydev Ahire

Safari

Disponível para: macOS Sequoia

Impacto: a origem de um download pode ser associada incorretamente

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-24167: Syarif Muhammad Sajjad

Sandbox

Disponível para: macOS Sequoia

Impacto: um app pode acessar volumes removíveis sem o consentimento do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

Disponível para: macOS Sequoia

Impacto: um problema na validação de entradas foi resolvido

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-30452: pesquisador anônimo

Sandbox

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

SceneKit

Disponível para: macOS Sequoia

Impacto: um app pode conseguir ler arquivos fora de sua área restrita

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-30458: Mickey Jin (@patch1t)

Security

Disponível para: macOS Sequoia

Impacto: um usuário remoto podia causar uma negação de serviço

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai do Alibaba Group, Luyi Xing da Indiana University Bloomington

Security

Disponível para: macOS Sequoia

Impacto: um app mal-intencionado que atua como um proxy HTTPS pode ter acesso a dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de restrições de acesso aprimoradas.

CVE-2025-24250: Wojciech Regula da SecuRing (wojciechregula.blog)

Share Sheet

Disponível para: macOS Sequoia

Impacto: um app mal-intencionado pode descartar a notificação do sistema na tela de bloqueio de que uma gravação foi iniciada

Descrição: o problema foi resolvido por meio de restrições de acesso aprimoradas.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Shortcuts

Disponível para: macOS Sequoia

Impacto: um atalho pode ignorar os ajustes confidenciais do app Atalhos

Descrição: o problema foi resolvido por meio da adição de uma solicitação adicional de consentimento do usuário.

CVE-2025-43184: Csaba Fitzl (@theevilbit) de Kandji

Entrada adicionada em 29 de julho de 2025

Shortcuts

Disponível para: macOS Sequoia

Impacto: um atalho pode acessar arquivos que normalmente são acessíveis ao app Atalhos

Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.

CVE-2025-30465: um pesquisador anônimo

Shortcuts

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de acesso foi resolvido por meio de outras restrições.

CVE-2025-24280: Kirin (@Pwnrin)

Shortcuts

Disponível para: macOS Sequoia

Impacto: um atalho pode ser executado com privilégios de administrador sem autenticação

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

Entrada atualizada em 28 de maio de 2025

Shortcuts

Disponível para: macOS Sequoia

Impacto: um atalho pode acessar arquivos que normalmente são acessíveis ao app Atalhos

Descrição: o problema foi resolvido por meio de restrições de acesso aprimoradas.

CVE-2025-30433: Andrew James Gonzalez

Siri

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias na restrição de acesso ao contêiner de dados.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Disponível para: macOS Sequoia

Impacto: um app em sandbox pode ter acesso a dados confidenciais de usuários nos registros do sistema.

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2025-30435: K宝 (@Pwnrin) e luckyu (@uuulucky)

Siri

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: foi resolvido um problema de privacidade ao não registrar conteúdos de campos de texto.

CVE-2025-24214: Kirin (@Pwnrin)

Siri

Disponível para: macOS Sequoia

Impacto: um app pode enumerar dispositivos que estão conectados à Conta Apple do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-24248: Minghao Lin (@Y1nKoc) e Tong Liu@Lyutoon_ e 风(binary_fmyy) e F00L

Siri

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-24205: YingQi Shi(@Mas0nShi) do DBAppSecurity's WeBin lab e Minghao Lin (@Y1nKoc)

Siri

Disponível para: macOS Sequoia

Impacto: um invasor com acesso físico pode usar a Siri para acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio da restrição das opções oferecidas em um dispositivo bloqueado.

CVE-2025-24198: Richard Hyunho Im (@richeeta) com routezero.security

SMB

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-24269: Alex Radocea da Supernetworks

SMB

Disponível para: macOS Sequoia

Impacto: instalar um compartilhamento de rede SMB criado de maneira mal-intencionada pode levar ao encerramento do sistema

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2025-30444: Dave G. da Supernetworks

Entrada atualizada em 28 de maio de 2025

SMB

Disponível para: macOS Sequoia

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-24228: Joseph Ravichandran (@0xjprx) do MIT CSAIL

smbx

Disponível para: macOS Sequoia

Impacto: um invasor em uma posição privilegiada pode fazer uma negação de serviço

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-24260: zbleet da Equipe QI-ANXIN TianGong

Software Update

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios elevados

Descrição: o problema foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2025-30442: um pesquisador anônimo

Entrada adicionada em 12 de maio de 2025

Software Update

Disponível para: macOS Sequoia

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema de injeção de biblioteca foi resolvido por meio de restrições adicionais.

CVE-2025-24282: Claudio Bozzato e Francesco Benvenuto da Cisco Talos

Software Update

Disponível para: macOS Sequoia

Impacto: um usuário pode conseguir elevar privilégios

Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Software Update

Disponível para: macOS Sequoia

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-24231: Claudio Bozzato e Francesco Benvenuto da Cisco Talos

StickerKit

Disponível para: macOS Sequoia

Impacto: um app pode observar dados de usuário não protegidos

Descrição: um problema de privacidade foi resolvido por meio da migração de dados confidenciais para um local protegido.

CVE-2025-24263: Cristian Dinca da "Tudor Vianu" National High School of Computer Science, Romênia

Storage Management

Disponível para: macOS Sequoia

Impacto: um app pode ativar os recursos de armazenamento do iCloud sem o consentimento do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-24207: YingQi Shi (@Mas0nShi) do DBAppSecurity's WeBin lab, 风沐云烟 (binary_fmyy) e Minghao Lin (@Y1nKoc)

StorageKit

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.

CVE-2025-31261: Mickey Jin (@patch1t)

Entrada adicionada em 28 de maio de 2025

StorageKit

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios raiz

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) e um pesquisador anônimo

StorageKit

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.

CVE-2025-24253: Mickey Jin (@patch1t) e Csaba Fitzl (@theevilbit) da Kandji

StorageKit

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2025-24240: Mickey Jin (@patch1t)

StorageKit

Disponível para: macOS Sequoia

Impacto: um app pode ignorar as preferências de Privacidade

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2025-31188: Mickey Jin (@patch1t)

Summarization Services

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar informações sobre os contatos de um usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2025-24218: Kirin e FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)

System Settings

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

System Settings

Disponível para: macOS Sequoia

Impacto: um app com privilégios raiz pode conseguir acessar informações privadas

Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.

CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) da FFRI Security, Inc.

SystemMigration

Disponível para: macOS Sequoia

Impacto: um app mal-intencionado pode criar links simbólicos para regiões protegidas do disco

Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2025-30457: Mickey Jin (@patch1t)

TCC

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: o problema foi resolvido por meio da inclusão de lógica adicional.

CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) e um pesquisador anônimo

Entrada adicionada em 12 de maio de 2025

Voice Control

Disponível para: macOS Sequoia

Impacto: um app pode acessar os contatos

Descrição: este problema foi resolvido por meio de melhorias no processamento de arquivos.

CVE-2025-24279: Mickey Jin (@patch1t)

Web Extensions

Disponível para: macOS Sequoia

Impacto: um app pode obter acesso não autorizado à rede local

Descrição: o problema foi resolvido por meio de melhorias nas verificações de permissões.

CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt & Mathy Vanhoef (@vanhoefm) e Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven

Web Extensions

Disponível para: macOS Sequoia

Impacto: acessar um site pode causar o vazamento de dados confidenciais

Descrição: um problema de importação de script foi resolvido por meio de melhorias no isolamento.

CVE-2025-24192: Vsevolod Kokorin (Slonser) da Solidlab

WebKit

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong e um pesquisador anônimo

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker da ParagonERP

WebKit

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) e um pesquisador anônimo

WebKit

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 285643

CVE-2025-30427: Rheza (@ginggilBesel)

WebKit

Disponível para: macOS Sequoia

Impacto: um site criado com códigos mal-intencionados pode rastrear usuários no Safari no modo de navegação privada

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 286580

CVE-2025-30425: pesquisador anônimo

WindowServer

Disponível para: macOS Sequoia

Impacto: um invasor poderia causar um desligamento inesperado de apps

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias nas verificações.

CVE-2025-24247: PixiePoint Security

WindowServer

Disponível para: macOS Sequoia

Impacto: um app pode induzir um usuário a copiar dados confidenciais para a área de transferência

Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-24266: pesquisador anônimo

Xsan

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-24265: pesquisador anônimo

Xsan

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-24157: pesquisador anônimo

zip

Disponível para: macOS Sequoia

Impacto: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação

Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) da Microsoft

Entrada adicionada em 28 de maio de 2025

Outros reconhecimentos

Accounts

Gostaríamos de agradecer a Bohdan Stasiuk (@bohdan_stasiuk) pela ajuda.

AirPlay

Gostaríamos de agradecer Uri Katz, (Oligo Security) pela ajuda.

Entrada adicionada em 28 de abril de 2025

Analytics

Gostaríamos de agradecer a YingQi Shi(@Mas0nShi) do DBAppSecurity's WeBin lab da DBAppSecurity e Minghao Lin (@Y1nKoc) pela ajuda.

AppKit

Gostaríamos de agradecer a Taylor (Osintedx), Mcrich (Morris Richman) pela ajuda.

Entrada atualizada em 28 de maio de 2025

Apple Account

Gostaríamos de agradecer a Byron Fecho pela ajuda.

AppleMobileFileIntegrity

Gostaríamos de agradecer a Jeffrey Hofmann pela ajuda.

FaceTime

Gostaríamos de agradecer a Anonymus, Dohyun Lee (@l33d0hyun) da USELab, Korea University & Youngho Choi da CEL, Korea University & Geumhwan Cho da USELab, Korea University pela ajuda.

Find My

Gostaríamos de agradecer a 神罚(@Pwnrin) pela ajuda.

Foundation

Gostaríamos de agradecer a Jann Horn do Project Zero pela ajuda.

Handoff

Gostaríamos de agradecer a Kirin e FlowerCode pela ajuda.

HearingCore

Gostaríamos de agradecer a Kirin@Pwnrin e LFY@secsys da Fudan University pela ajuda.

ImageIO

Gostaríamos de agradecer a D4m0n pela ajuda.

Kext Management

Gostaríamos de agradecer a Karol Mazurek (@karmaz) pela ajuda.

libxpc

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Login Window

Gostaríamos de agradecer a Charles Mangin pela ajuda.

Mail

Gostaríamos de agradecer a Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau da Universidade Chinesa de Hong Kong, K宝 e LFY@secsys da Fudan University pela ajuda.

Messages

Gostaríamos de agradecer a parkminchan da Universidade da Coreia pela ajuda.

MobileAccessoryUpdater

Gostaríamos de agradecer a Claudio Bozzato e Francesco Benvenuto, da Cisco Talos, pela ajuda.

Notes

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) do Lakshmi Narain College of Technology Bhopal, Índia, pela ajuda.

Photos

Gostaríamos de agradecer a Bistrit Dahal pela ajuda.

Quick Look

Gostaríamos de agradecer a Wojciech Regula da SecuRing (wojciechregula.blog), pattern-f (@pattern_F_) pela ajuda.

Safari

Gostaríamos de agradecer a George Bafaloukas (george.bafaloukas@pingidentity.com) e Shri Hunashikatti (sshpro9@gmail.com) pela ajuda.

Safari Downloads

Gostaríamos de agradecer a Koh M. Nakagawa (@tsunek0h) da FFRI Security, Inc. pela ajuda.

Safari Extensions

Gostaríamos de agradecer a Alisha Ukani, Pete Snyder e Alex C. Snoeren pela ajuda.

Sandbox

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela ajuda.

SceneKit

Gostaríamos de reconhecer Marc Schoenefeld, Dr. rer. nat., pela ajuda.

Security

Gostaríamos de agradecer a Kevin Jones (GitHub) pela ajuda.

Shortcuts

Gostaríamos de agradecer a Chi Yuan Chang da ZUSO ART e taikosoup, e a um pesquisador anônimo pela ajuda.

Siri

Gostaríamos de agradecer a Lyutoon pela ajuda.

SMB

Gostaríamos de agradecer a Dave G. da Supernetworks pela ajuda.

Entrada atualizada em 28 de maio de 2025

srd_tools

Gostaríamos de agradecer a Joshua van Rijswijk, Micheal ogaga, hitarth shah pela ajuda.

System Settings

Gostaríamos de agradecer a Joshua Jewett (@JoshJewett33) pela ajuda.

Talagent

Gostaríamos de agradecer a Morris Richman e a um pesquisador anônimo pela ajuda.

Entrada adicionada em 28 de maio de 2025

Terminal

Gostaríamos de agradecer a Paweł Płatek (Trail of Bits) pela ajuda.

Entrada adicionada em 28 de maio de 2025

Translations

Gostaríamos de agradecer a K宝(@Pwnrin) pela ajuda.

Weather

Gostaríamos de agradecer a Lyutoon pela ajuda.

WebKit

Gostaríamos de agradecer a Gary Kwong, Junsung Lee, P1umer (@p1umer) e Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang e Daoyuan Wu do HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) da VXRL, Wong Wai Kin, Dongwei Xiao e Shuai Wang do HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) da VXRL., Xiangwei Zhang, do Tencent Security YUNDING LAB, 냥냥, e um pesquisador anônimo pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: