Sobre o conteúdo de segurança do macOS Sequoia 15.6

Este documento descreve o conteúdo de segurança do macOS Sequoia 15.6.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para mais informações sobre segurança, consulte a página Segurança do produto Apple.

macOS Sequoia 15.6

Lançado em 29 de julho de 2025

Admin Framework

Disponível para: macOS Sequoia

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

Disponível para: macOS Sequoia

Impacto: processar um arquivo pode causar o encerramento inesperado de apps

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43186: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

AMD

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios raiz

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: um app malicioso pode iniciar binários arbitrários em um dispositivo confiável

Descrição: este problema foi resolvido por meio de melhorias na validação de entrada.

CVE-2025-43253: Noah Gregory (wts.dev)

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios raiz

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: um app malicioso pode obter privilégios de raiz

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2025-43248: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em downgrade foi resolvido por meio de restrições adicionais de assinatura de código.

CVE-2025-43245: Mickey Jin (@patch1t)

Archive Utility

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.

CVE-2025-43257: Mickey Jin (@patch1t)

CFNetwork

Disponível para: macOS Sequoia

Impacto: um invasor poderia causar um desligamento inesperado de apps

Descrição: um problema do tipo uso após a liberação foi resolvido por meio da remoção do código vulnerável.

CVE-2025-43222: Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs

CFNetwork

Disponível para: macOS Sequoia

Impacto: um usuário sem privilégios poderia conseguir modificar ajustes de rede restritos

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-43223: Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs

copyfile

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2025-43220: Mickey Jin (@patch1t)

Core Services

Disponível para: macOS Sequoia

Impacto: um app malicioso pode obter privilégios de raiz

Descrição: um problema de permissão foi resolvido removendo o código vulnerável.

CVE-2025-43199: Gergely Kalman (@gergely_kalman), um pesquisador anônimo

CoreAudio

Disponível para: macOS Sequoia

Impacto: o processamento de um arquivo de áudio criado com códigos maliciosos pode levar à corrupção da memória

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43277: Google Threat Analysis Group

CoreMedia

Disponível para: macOS Sequoia

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.

CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) e XiLong Zhang (@Resery4) de Xiaomi e noir (@ROIS) e fmyy (@风沐云烟)

CoreMedia

Disponível para: macOS Sequoia

Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43210: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

CoreMedia Playback

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido com mais verificações de permissão.

CVE-2025-43230: Chi Yuan Chang da ZUSO ART e taikosoup

CoreServices

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: havia um problema na análise de variáveis do ambiente. Esse problema foi resolvido por meio de melhorias na validação.

CVE-2025-43195: 风沐云烟 (@binary_fmyy) e Minghao Lin (@Y1nKoc)

Directory Utility

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de injeção foi resolvido por meio de melhorias na validação.

CVE-2025-43267: Mickey Jin (@patch1t)

Disk Images

Disponível para: macOS Sequoia

Impacto: a execução de um comando hdiutil pode executar inesperadamente código arbitrário

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2025-43187: 风沐云烟 (@binary_fmyy) e Minghao Lin (@Y1nKoc)

DiskArbitration

Disponível para: macOS Sequoia

Impacto: um app malicioso pode obter privilégios de raiz

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43188: pesquisador anônimo

Dock

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2025-43198: Mickey Jin (@patch1t)

file

Disponível para: macOS Sequoia

Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-43261: pesquisador anônimo

Find My

Disponível para: macOS Sequoia

Impacto: um app pode conseguir capturar a impressão digital do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-31279: Dawuge of Shuffle Team

GPU Drivers

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43255: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro

CVE-2025-43284: anônimo em parceria com a Zero Day Initiative da Trend Micro

Entrada atualizada em 28 de agosto de 2025

ICU

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43209: Gary Kwong em parceria com a Zero Day Initiative da Trend Micro

ImageIO

Disponível para: macOS Sequoia

Impacto: processar uma imagem criada com códigos maliciosos poderia resultar na divulgação da memória de processamento

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-43226

Kernel

Disponível para: macOS Sequoia

Impacto: a Retransmissão Privada do iCloud poderá não ser ativada quando mais de um usuário estiver com a sessão iniciada ao mesmo tempo

Descrição: um erro de lógica foi resolvido com a melhoria do tratamento de erros.

CVE-2025-43276: Willey Lin

Kernel

Disponível para: macOS Sequoia

Impacto: um app malicioso pode obter privilégios de raiz

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)

libnetcore

Disponível para: macOS Sequoia

Impacto: o processamento de um arquivo pode causar corrupção da memória

Descrição: esse problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43202: Brian Carpenter

libxml2

Disponível para: macOS Sequoia

Impacto: o processamento de um arquivo pode causar corrupção da memória

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-7425: Sergei Glazunov do Google Project Zero

libxpc

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios raiz

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2025-43196: pesquisador anônimo

libxslt

Disponível para: macOS Sequoia

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-7424: Ivan Fratric do Google Project Zero

Managed Configuration

Disponível para: macOS Sequoia

Impacto: a inscrição do usuário orientada pela conta ainda pode ser possível com o Modo de Bloqueio ativado

Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

CVE-2025-43192: Pyrophoria

MediaRemote

Disponível para: macOS Sequoia

Impacto: um processo em área restrita pode iniciar qualquer app instalado

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-31275: Dora Orak

Metal

Disponível para: macOS Sequoia

Impacto: processar uma textura criada com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2025-43234: Vlad Stolyarov do Google's Threat Analysis Group

Model I/O

Disponível para: macOS Sequoia

Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43264: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

CVE-2025-43219: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

Model I/O

Disponível para: macOS Sequoia

Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-31281: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

Model I/O

Disponível para: macOS Sequoia

Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43224: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

CVE-2025-43221: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

Model I/O

Disponível para: macOS Sequoia

Impacto: processar um arquivo criado com códigos maliciosos pode causar o corrompimento do heap

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2025-31280: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

Model I/O

Disponível para: macOS Sequoia

Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-43218: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

Model I/O

Disponível para: macOS Sequoia

Impacto: processar uma imagem criada com códigos maliciosos poderia resultar na divulgação da memória de processamento

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-43215: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

NetAuth

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2025-43275: Csaba Fitzl (@theevilbit) da Kandji

Notes

Disponível para: macOS Sequoia

Impacto: um app pode obter acesso não autorizado à rede local

Descrição: um problema de acesso foi resolvido por meio de outras restrições.

CVE-2025-43270: Minqiang Gui

Notes

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

Disponível para: macOS Sequoia

Impacto: um app pode sequestrar direitos concedidos a outros apps privilegiados

Descrição: esse problema foi resolvido por meio de melhorias na proteção de dados.

CVE-2025-43260: Zhongquan Li (@Guluisacat)

PackageKit

Disponível para: macOS Sequoia

Impacto: um app malicioso com privilégios raiz pode modificar o conteúdo dos arquivos do sistema

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

Disponível para: macOS Sequoia

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

Disponível para: macOS Sequoia

Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) da Kandji e Gergely Kalman (@gergely_kalman)

Power Management

Disponível para: macOS Sequoia

Impacto: um invasor poderia causar um desligamento inesperado de apps

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43236: Dawuge da Shuffle Team

Power Management

Disponível para: macOS Sequoia

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43235: Equipe Dawuge of Shuffle

RemoteViewServices

Disponível para: macOS Sequoia

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de privacidade foi resolvido por meio da remoção do código vulnerável.

CVE-2025-43274: um pesquisador anônimo, Hikerell do Loadshine Lab, @zlluny

Safari

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-24188: Andreas Jaegersberger & Ro Achterberg da Nosebeard Labs

SceneKit

Disponível para: macOS Sequoia

Impacto: um app pode conseguir ler arquivos fora de sua área restrita

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43241: Mickey Jin (@patch1t)

Security

Disponível para: macOS Sequoia

Impacto: um app mal-intencionado que atua como um proxy HTTPS pode ter acesso a dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de restrições de acesso aprimoradas.

CVE-2025-43233: Wojciech Regula da SecuRing (wojciechregula.blog)

SecurityAgent

Disponível para: macOS Sequoia

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43193: Dawuge da Shuffle Team

SharedFileList

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)

Single Sign-On

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.

CVE-2025-43197: Shang-De Jiang e Kazma Ye da CyCraft Technology

sips

Disponível para: macOS Sequoia

Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43239: Nikolai Skliarenko da Trend Micro Zero Day Initiative

Software Update

Disponível para: macOS Sequoia

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43243: Keith Yeo (@kyeojy) da Equipe Orca of Sea Security, Mickey Jin (@patch1t)

Spotlight

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-43246: Mickey Jin (@patch1t)

StorageKit

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios raiz

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-43256: pesquisador anônimo

System Settings

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2025-43206: Zhongquan Li (@Guluisacat)

User Management

Disponível para: macOS Sequoia

Impacto: um invasor local pode obter acesso a itens das chaves

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-43251: Mickey Jin (@patch1t)

Voice Control

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em downgrade foi resolvido por meio de restrições adicionais de assinatura de código.

CVE-2025-43185: Mickey Jin (@patch1t)

WebContentFilter

Disponível para: macOS Sequoia

Impacto: um app malicioso pode ler a memória do kernel

Descrição: esse problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43189: pesquisador anônimo

WebContentFilter

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43237: pesquisador anônimo

WebKit

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 285927

CVE-2025-43229: Martin Bajanik da Fingerprint, Ammar Askar

WebKit

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 292888

CVE-2025-43227: Gilad Moav

WebKit

Disponível para: macOS Sequoia

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei

WebKit Bugzilla: 291745

CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei

WebKit Bugzilla: 293579

CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei

WebKit

Disponível para: macOS Sequoia

Impacto: a origem de um download pode ser associada incorretamente

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 293994

CVE-2025-43240: Syarif Muhammad Sajjad

WebKit

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 292599

CVE-2025-43214: shandikri em parceria com a Trend Micro Zero Day Initiative, a Equipe de Segurança do Google V8

WebKit Bugzilla: 292621

CVE-2025-43213: Equipe de Segurança do Google V8

WebKit Bugzilla: 293197

CVE-2025-43212: Nan Wang (@eternalsakura13) e Ziling Chen

WebKit

Disponível para: macOS Sequoia

Impacto: o processamento de conteúdo da web pode levar a uma negação de serviço

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei

WebKit

Disponível para: macOS Sequoia

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode divulgar estados internos do app

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

WebKit Bugzilla: 294182

CVE-2025-43265: HexRabbit (@h3xr4bb1t) da DEVCORE Research Team

WebKit

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

WebKit Bugzilla: 296459

VE-2025-6558: Clément Lecigne e Vlad Stolyarov do Threat Analysis Group do Google

WindowServer

Disponível para: macOS Sequoia

Impacto: um invasor com acesso físico a um dispositivo bloqueado pode ver informações de contato privadas

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2025-43259: Martti Hütt

Xsan

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-43238: pesquisador anônimo

zip

Disponível para: macOS Sequoia

Impacto: um site pode conseguir acessar dados confidenciais do usuário ao resolver links simbólicos

Descrição: o problema foi resolvido por meio da adição de uma solicitação adicional de consentimento do usuário.

CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) da Microsoft

Outros reconhecimentos

AppleMobileFileIntegrity

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.

Bluetooth

Gostaríamos de agradecer a LIdong LI, Xiao Wang, Shao Dong Chen e Chao Tan da Source Guard pela ajuda.

Control Center

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

CoreAudio

Gostaríamos de agradecer a @zlluny, Noah Weinberg, pela ajuda.

CoreUtils

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela ajuda.

Device Management

Gostaríamos de agradecer a Al Karak pela ajuda.

Find My

Gostaríamos de agradecer a Christian Kohlschütter pela ajuda.

Game Center

Gostaríamos de agradecer a YingQi Shi (@Mas0nShi) do DBAppSecurity's WeBin lab da DBAppSecurity pela ajuda.

IOMobileFrameBuffer

Gostaríamos de agradecer a Karol Mazurek (@Karmaz95) da AFINE pela ajuda.

Kernel

Gostaríamos de agradecer a Karol Mazurek (@Karmaz95) da AFINE pela ajuda.

libxml2

Gostaríamos de agradecer a Sergei Glazunov do Google Project Zero pela ajuda.

libxslt

Gostaríamos de agradecer a Ivan Fratric do Google Project Zero pela ajuda.

Safari

Gostaríamos de agradecer a Ameen Basha M K pela ajuda.

Shortcuts

Gostaríamos de agradecer a Dennis Kniep pela ajuda.

WebDAV

Gostaríamos de agradecer a Christian Kohlschütter pela ajuda.

WebKit

Gostaríamos de agradecer à Equipe de Segurança do Google V8, Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei, rheza (@ginggilBesel) pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: