Sobre o conteúdo de segurança do macOS Sequoia 15.5
Este documento descreve o conteúdo de segurança do macOS Sequoia 15.5.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para mais informações sobre segurança, consulte a página Segurança do produto Apple.
macOS Sequoia 15.5
Lançamento: 12 de maio de 2025
afpfs
Disponível para: macOS Sequoia
Impacto: a conexão a um servidor AFP malicioso pode corromper a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2025-31246: Joseph Ravichandran (@0xjprx) da MIT CSAIL
afpfs
Disponível para: macOS Sequoia
Impacto: instalar um compartilhamento de rede AFP criado de maneira mal-intencionada pode levar ao encerramento do sistema
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2025-31240: Dave G.
CVE-2025-31237: Dave G.
Apple Intelligence Reports
Disponível para: macOS Sequoia
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, TU Darmstadt
AppleJPEG
Disponível para: macOS Sequoia
Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo
Descrição: o problema foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2025-31251: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
Audio
Disponível para: macOS Sequoia
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: um problema do tipo "double free" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2025-31235: Dillon Franke trabalhando com o Google Project Zero
BOM
Disponível para: macOS Sequoia
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2025-24222: wac em parceria com a Zero Day Initiative da Trend Micro
Core Bluetooth
Disponível para: macOS Sequoia
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2025-31212: Guilherme Rambo da Best Buddy Apps (rambo.codes)
CoreAudio
Disponível para: macOS Sequoia
Impacto: processar um arquivo pode causar o encerramento inesperado de apps
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2025-31208: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
CoreGraphics
Disponível para: macOS Sequoia
Impacto: a análise de um arquivo pode causar a divulgação de informações do usuário
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2025-31209: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
CoreMedia
Disponível para: macOS Sequoia
Impacto: processar um arquivo pode causar o encerramento inesperado de apps
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2025-31239: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
CoreMedia
Disponível para: macOS Sequoia
Impacto: o processamento de um arquivo de vídeo criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo
Descrição: o problema foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2025-31233: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
Finder
Disponível para: macOS Sequoia
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de divulgação de informações foi corrigido por meio da melhoria dos controles de privacidade.
CVE-2025-31236: Kirin@Pwnrin e LFY@secsys da Fudan University
Found in Apps
Disponível para: macOS Sequoia
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido por meio da remoção do código vulnerável.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
ImageIO
Disponível para: macOS Sequoia
Impacto: processar uma imagem criada com códigos maliciosos pode levar a uma negação de serviço
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2025-31226: Saagar Jha
Installer
Disponível para: macOS Sequoia
Impacto: um app em sandbox pode ter acesso a dados confidenciais de usuários
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2025-31232: um pesquisador anônimo
Kernel
Disponível para: macOS Sequoia
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2025-24224: Tony Iskow (@Tybbow)
Entrada adicionada em 29 de julho de 2025
Kernel
Disponível para: macOS Sequoia
Impacto: um invasor remoto pode causar o encerramento inesperado de apps
Descrição: um problema do tipo "double free" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2025-31241: Christian Kohlschütter
Kernel
Disponível para: macOS Sequoia
Impacto: um invasor pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2025-31219: Michael DePlante (@izobashi) e Lucas Leong (@_wmliang_) da Zero Day Initiative da Trend Micro
libexpat
Disponível para: macOS Sequoia
Impacto: vários problemas no libexpat, incluindo encerramento inesperado de app ou execução arbitrária de códigos
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2024-8176
Libinfo
Disponível para: macOS Sequoia
Impacto: um app pode ignorar ASLR
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2025-30440: Paweł Płatek (Trail of Bits)
mDNSResponder
Disponível para: macOS Sequoia
Impacto: um usuário pode conseguir elevar privilégios
Descrição: um problema de correção foi resolvido por meio de melhorias nas verificações.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Mobile Device Service
Disponível para: macOS Sequoia
Impacto: um app malicioso pode obter privilégios de raiz
Descrição: um problema de validação de entrada foi resolvido por meio da remoção do código vulnerável.
CVE-2025-24274: um pesquisador anônimo
NetworkExtension
Disponível para: macOS Sequoia
Impacto: um app pode ser capaz de observar os nomes de host de novas conexões de rede
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2025-31218: Adam M.
Notes
Disponível para: macOS Sequoia
Impacto: o atalho de acesso pode revelar inesperadamente as notas apagadas de um usuário
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.
CVE-2025-31256: Sourabhkumar Mishra
Notification Center
Disponível para: macOS Sequoia
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2025-24142: LFY@secsys da Fudan University
OpenSSH
Disponível para: macOS Sequoia
Impacto: diversos problemas no OpenSSH
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2025-26465
CVE-2025-26466
Pro Res
Disponível para: macOS Sequoia
Impacto: um invasor pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2025-31234: CertiK (@CertiK)
Pro Res
Disponível para: macOS Sequoia
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2025-31245: wac
quarantine
Disponível para: macOS Sequoia
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um desvio de quarentena de arquivo foi resolvido com verificações adicionais.
CVE-2025-31244: Csaba Fitzl (@theevilbit) da Kandji
RemoteViewServices
Disponível para: macOS Sequoia
Impacto: um app pode conseguir sair de sua área restrita
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2025-31258: um pesquisador anônimo
Sandbox
Disponível para: macOS Sequoia
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2025-31249: Ryan Dowd (@_rdowd)
Sandbox
Disponível para: macOS Sequoia
Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2025-31224: Csaba Fitzl (@theevilbit) de Kandji
Security
Disponível para: macOS Sequoia
Impacto: um invasor remoto pode causar o vazamento de memória
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2025-31221: Dave G.
Security
Disponível para: macOS Sequoia
Impacto: um app pode ser capaz de acessar usuários associados e sites nas Chaves do iCloud de um usuário
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2025-31213: Kirin (@Pwnrin) e 7feilee
SharedFileList
Disponível para: macOS Sequoia
Impacto: um invasor pode obter acesso a partes protegidas do sistema de arquivos
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2025-31247: um pesquisador anônimo
SoftwareUpdate
Disponível para: macOS Sequoia
Impacto: um app pode obter privilégios elevados
Descrição: o problema foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2025-31259: um pesquisador anônimo
StoreKit
Disponível para: macOS Sequoia
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2025-31242: Eric Dorphy da Twin Cities App Dev LLC
TCC
Disponível para: macOS Sequoia
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de divulgação de informações foi corrigido por meio da melhoria dos controles de privacidade.
CVE-2025-31250: Noah Gregory (wts.dev)
Weather
Disponível para: macOS Sequoia
Impacto: um app malicioso pode ler informações de localização confidenciais
Descrição: um problema de privacidade foi resolvido com a remoção de dados confidenciais.
CVE-2025-31220: Adam M.
WebKit
Disponível para: macOS Sequoia
Impacto: um problema de confusão de tipo pode resultar na corrupção de memória
Descrição: esse problema foi resolvido por meio da melhoria no processamento de floats.
WebKit Bugzilla: 286694
CVE-2025-24213: Equipe de Segurança do Google V8
WebKit
Disponível para: macOS Sequoia
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger & Ro Achterberg da Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: wac em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: macOS Sequoia
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang e Jikai Ren
WebKit
Disponível para: macOS Sequoia
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang(@eternalsakura13)
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) e um pesquisador anônimo
WebKit
Disponível para: macOS Sequoia
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 290834
CVE-2025-31206: um pesquisador anônimo
WebKit
Disponível para: macOS Sequoia
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
Disponível para: macOS Sequoia
Impacto: um site malicioso pode extrair dados de origem cruzada
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric do Google Project Zero
WebKit
Disponível para: macOS Sequoia
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: esse problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied do Lynck GmbH
Outros reconhecimentos
AirDrop
Gostaríamos de agradecer a Dalibor Milanovic pela ajuda.
Foundation
Gostaríamos de agradecer a Claudio Bozzato e Francesco Benvenuto, da Cisco Talos, pela ajuda.
Kernel
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Gostaríamos de agradecer à Equipe IES Red da ByteDance pela ajuda.
MobileGestalt
Gostaríamos de agradecer a iisBuri pela ajuda.
NetworkExtension
Gostaríamos de agradecer a Andrei-Alexandru Bleorțu e Dmytro Merkulov pela ajuda.
Notes
Gostaríamos de agradecer a YingQi Shi (@Mas0nShi) do DBAppSecurity's WeBin lab da DBAppSecurity pela ajuda.
Safari
Gostaríamos de agradecer a @RenwaX23, Akash Labade e Narendra Bhati, gerente de cibersegurança da Suma Soft Pvt. Ltd. Pune (Índia) pela ajuda.
Sandbox
Gostaríamos de agradecer a Kirin@Pwnrin e LFY@secsys da Fudan University, Tal Lossos e Zhongquan Li (@Guluisacat) pela ajuda.
Shortcuts
Gostaríamos de agradecer a Candace Jensen de Kandji, Chi Yuan Chang da ZUSO ART e taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida da Tanto Security, Monnier Pascaud e Ron Masas da BREAKPOINT.SH pela ajuda.
WebKit
Gostaríamos de agradecer Mike Dougherty e Daniel White do Google Chrome e um pesquisador anônimo pela ajuda.
XProtect
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.