Sobre o conteúdo de segurança do macOS Sequoia 15.5

Este documento descreve o conteúdo de segurança do macOS Sequoia 15.5.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para mais informações sobre segurança, consulte a página Segurança do produto Apple.

macOS Sequoia 15.5

Lançamento: 12 de maio de 2025

afpfs

Disponível para: macOS Sequoia

Impacto: a conexão a um servidor AFP malicioso pode corromper a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-31246: Joseph Ravichandran (@0xjprx) da MIT CSAIL

afpfs

Disponível para: macOS Sequoia

Impacto: instalar um compartilhamento de rede AFP criado de maneira mal-intencionada pode levar ao encerramento do sistema

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-31240: Dave G.

CVE-2025-31237: Dave G.

Apple Intelligence Reports

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, TU Darmstadt

AppleJPEG

Disponível para: macOS Sequoia

Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2025-31251: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

Audio

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema do tipo "double free" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2025-31235: Dillon Franke trabalhando com o Google Project Zero

BOM

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-24222: wac em parceria com a Zero Day Initiative da Trend Micro

Core Bluetooth

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-31212: Guilherme Rambo da Best Buddy Apps (rambo.codes)

CoreAudio

Disponível para: macOS Sequoia

Impacto: processar um arquivo pode causar o encerramento inesperado de apps

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-31208: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

CoreGraphics

Disponível para: macOS Sequoia

Impacto: a análise de um arquivo pode causar a divulgação de informações do usuário

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-31209: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

CoreMedia

Disponível para: macOS Sequoia

Impacto: processar um arquivo pode causar o encerramento inesperado de apps

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2025-31239: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

CoreMedia

Disponível para: macOS Sequoia

Impacto: o processamento de um arquivo de vídeo criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2025-31233: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

Finder

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de divulgação de informações foi corrigido por meio da melhoria dos controles de privacidade.

CVE-2025-31236: Kirin@Pwnrin e LFY@secsys da Fudan University

Found in Apps

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido por meio da remoção do código vulnerável.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

ImageIO

Disponível para: macOS Sequoia

Impacto: processar uma imagem criada com códigos maliciosos pode levar a uma negação de serviço

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-31226: Saagar Jha

Installer

Disponível para: macOS Sequoia

Impacto: um app em sandbox pode ter acesso a dados confidenciais de usuários

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-31232: um pesquisador anônimo

Kernel

Disponível para: macOS Sequoia

Impacto: um invasor remoto pode causar o encerramento inesperado do sistema

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-24224: Tony Iskow (@Tybbow)

Entrada adicionada em 29 de julho de 2025

Kernel

Disponível para: macOS Sequoia

Impacto: um invasor remoto pode causar o encerramento inesperado de apps

Descrição: um problema do tipo "double free" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2025-31241: Christian Kohlschütter

Kernel

Disponível para: macOS Sequoia

Impacto: um invasor pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-31219: Michael DePlante (@izobashi) e Lucas Leong (@_wmliang_) da Zero Day Initiative da Trend Micro

libexpat

Disponível para: macOS Sequoia

Impacto: vários problemas no libexpat, incluindo encerramento inesperado de app ou execução arbitrária de códigos

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2024-8176

Libinfo

Disponível para: macOS Sequoia

Impacto: um app pode ignorar ASLR

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-30440: Paweł Płatek (Trail of Bits)

mDNSResponder

Disponível para: macOS Sequoia

Impacto: um usuário pode conseguir elevar privilégios

Descrição: um problema de correção foi resolvido por meio de melhorias nas verificações.

CVE-2025-31222: Paweł Płatek (Trail of Bits)

Mobile Device Service

Disponível para: macOS Sequoia

Impacto: um app malicioso pode obter privilégios de raiz

Descrição: um problema de validação de entrada foi resolvido por meio da remoção do código vulnerável.

CVE-2025-24274: um pesquisador anônimo

NetworkExtension

Disponível para: macOS Sequoia

Impacto: um app pode ser capaz de observar os nomes de host de novas conexões de rede

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2025-31218: Adam M.

Notes

Disponível para: macOS Sequoia

Impacto: o atalho de acesso pode revelar inesperadamente as notas apagadas de um usuário

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

CVE-2025-31256: Sourabhkumar Mishra

Notification Center

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2025-24142: LFY@secsys da Fudan University

OpenSSH

Disponível para: macOS Sequoia

Impacto: diversos problemas no OpenSSH

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-26465

CVE-2025-26466

Pro Res

Disponível para: macOS Sequoia

Impacto: um invasor pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2025-31234: CertiK (@CertiK)

Pro Res

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-31245: wac

quarantine

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um desvio de quarentena de arquivo foi resolvido com verificações adicionais.

CVE-2025-31244: Csaba Fitzl (@theevilbit) da Kandji

RemoteViewServices

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2025-31258: um pesquisador anônimo

Sandbox

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-31249: Ryan Dowd (@_rdowd)

Sandbox

Disponível para: macOS Sequoia

Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-31224: Csaba Fitzl (@theevilbit) de Kandji

Security

Disponível para: macOS Sequoia

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-31221: Dave G.

Security

Disponível para: macOS Sequoia

Impacto: um app pode ser capaz de acessar usuários associados e sites nas Chaves do iCloud de um usuário

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2025-31213: Kirin (@Pwnrin) e 7feilee

SharedFileList

Disponível para: macOS Sequoia

Impacto: um invasor pode obter acesso a partes protegidas do sistema de arquivos

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-31247: um pesquisador anônimo

SoftwareUpdate

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios elevados

Descrição: o problema foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2025-31259: um pesquisador anônimo

StoreKit

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2025-31242: Eric Dorphy da Twin Cities App Dev LLC

TCC

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de divulgação de informações foi corrigido por meio da melhoria dos controles de privacidade.

CVE-2025-31250: Noah Gregory (wts.dev)

Weather

Disponível para: macOS Sequoia

Impacto: um app malicioso pode ler informações de localização confidenciais

Descrição: um problema de privacidade foi resolvido com a remoção de dados confidenciais.

CVE-2025-31220: Adam M.

WebKit

Disponível para: macOS Sequoia

Impacto: um problema de confusão de tipo pode resultar na corrupção de memória

Descrição: esse problema foi resolvido por meio da melhoria no processamento de floats.

WebKit Bugzilla: 286694

CVE-2025-24213: Equipe de Segurança do Google V8

WebKit

Disponível para: macOS Sequoia

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 289387

CVE-2025-31223: Andreas Jaegersberger & Ro Achterberg da Nosebeard Labs

WebKit Bugzilla: 289653

CVE-2025-31238: wac em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang e Jikai Ren

WebKit

Disponível para: macOS Sequoia

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 291506

CVE-2025-31204: Nan Wang(@eternalsakura13)

WebKit Bugzilla: 287577

CVE-2025-24223: rheza (@ginggilBesel) e um pesquisador anônimo

WebKit

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 290834

CVE-2025-31206: um pesquisador anônimo

WebKit

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Disponível para: macOS Sequoia

Impacto: um site malicioso pode extrair dados de origem cruzada

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 290992

CVE-2025-31205: Ivan Fratric do Google Project Zero

WebKit

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: esse problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 290985

CVE-2025-31257: Juergen Schmied do Lynck GmbH

Outros reconhecimentos

AirDrop

Gostaríamos de agradecer a Dalibor Milanovic pela ajuda.

Foundation

Gostaríamos de agradecer a Claudio Bozzato e Francesco Benvenuto, da Cisco Talos, pela ajuda.

Kernel

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Mail

Gostaríamos de agradecer à Equipe IES Red da ByteDance pela ajuda.

MobileGestalt

Gostaríamos de agradecer a iisBuri pela ajuda.

NetworkExtension

Gostaríamos de agradecer a Andrei-Alexandru Bleorțu e Dmytro Merkulov pela ajuda.

Notes

Gostaríamos de agradecer a YingQi Shi (@Mas0nShi) do DBAppSecurity's WeBin lab da DBAppSecurity pela ajuda.

Safari

Gostaríamos de agradecer a @RenwaX23, Akash Labade e Narendra Bhati, gerente de cibersegurança da Suma Soft Pvt. Ltd. Pune (Índia) pela ajuda.

Sandbox

Gostaríamos de agradecer a Kirin@Pwnrin e LFY@secsys da Fudan University, Tal Lossos e Zhongquan Li (@Guluisacat) pela ajuda.

Shortcuts

Gostaríamos de agradecer a Candace Jensen de Kandji, Chi Yuan Chang da ZUSO ART e taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida da Tanto Security, Monnier Pascaud e Ron Masas da BREAKPOINT.SH pela ajuda.

WebKit

Gostaríamos de agradecer Mike Dougherty e Daniel White do Google Chrome e um pesquisador anônimo pela ajuda.

XProtect

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: