Acerca dos conteúdos de segurança do macOS Sequoia 15.7.2

Este documento descreve os conteúdos de segurança do macOS Sequoia 15.7.2.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes estão listados na página Lançamentos de segurança da Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

macOS Sequoia 15.7.2

Data de lançamento: 3 de novembro de 2025

Admin Framework

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de lógica através de verificações melhoradas.

CVE-2025-43322: Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.

CVE-2025-43337: Csaba Fitzl (@theevilbit) e Nolan Astrein of Kandji

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de downgrade que afetava os computadores Mac com processador Intel com restrições adicionais de assinatura de código.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de downgrade que afetava os computadores Mac com processador Intel com restrições adicionais de assinatura de código.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: este problema foi resolvido através da validação melhorada de ligações simbólicas.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43469: Mickey Jin (@patch1t)

CVE-2025-43378: um investigador anónimo

ASP TCP

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) da MIT CSAIL, Dave G. (supernetworks.org)

Assets

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir infringir a sandbox

Descrição: este problema foi resolvido através de direitos melhorados.

CVE-2025-43407: JZ

Assets

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir modificar partes protegidas do sistema de ficheiros

Descrição: este problema foi resolvido através da validação melhorada de ligações simbólicas.

CVE-2025-43446: Zhongcheng Li da IES Red Team da ByteDance

Audio

Disponível para: macOS Sequoia

Impacto: uma app maliciosa poderá conseguir ler a memória do kernel

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2025-43361: Michael Reeves (@IntegralPilot)

Audio

Disponível para: macOS Sequoia

Impacto: um invasor com acesso físico a um dispositivo desbloqueado emparelhado com um Mac pode conseguir visualizar informações confidenciais do utilizador nos registos do sistema

Descrição: foi resolvido um problema de registo com uma redação de dados melhorada.

CVE-2025-43423: Duy Trần (@khanhduytran0)

bash

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir obter privilégios de raiz

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2025-43472: Morris Richman (@morrisinlife)

bootp

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: este problema foi resolvido através do tratamento melhorado de ligações simbólicas.

CVE-2025-43394: Csaba Fitzl (@theevilbit) da Kandji

CloudKit

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir infringir a sandbox

Descrição: este problema foi resolvido através da validação melhorada de ligações simbólicas.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: este problema foi resolvido através do tratamento melhorado de ligações simbólicas.

CVE-2025-43395: Csaba Fitzl (@theevilbit) da Kandji

CoreAnimation

Disponível para: macOS Sequoia

Impacto: um atacante remoto poderá conseguir causar uma recusa de serviço

Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.

CVE-2025-43401: 이동하 (Lee Dong Ha of BoB 14th), wac em colaboração com programa Zero Day Initiative da Trend Micro

CoreMedia

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvida uma condição de disputa através do processamento melhorado do estado.

CVE-2025-43292: Csaba Fitzl (@theevilbit) e Nolan Astrein da Kandji

CoreServices

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43479: um investigador anónimo

CoreServices

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de análise no processamento dos caminhos de diretório com a validação melhorada do caminho.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

CoreText

Disponível para: macOS Sequoia

Impacto: o processamento de um ficheiro multimédia criado com intuito malicioso poderá provocar o encerramento inesperado da app ou corromper a memória do processo

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2025-43445: Hossein Lotfi (@hosselot) do programa Zero Day Initiative da Trend Micro

Disk Images

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir infringir a sandbox

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2025-43481: Mickey Jin (@patch1t), Kenneth Chew, um investigador anónimo, Adwiteeya Agrawal

DiskArbitration

Disponível para: macOS Sequoia

Impacto: uma app maliciosa poderá conseguir obter privilégios de raiz

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43387: um investigador anónimo

Dock

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvida uma condição de disputa através do processamento melhorado do estado.

CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) da Lupus Nova

FileProvider

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.

CVE-2025-43498: pattern-f (@pattern_F_)

Finder

Disponível para: macOS Sequoia

Impacto: uma app poderá ignorar as verificações do Gatekeeper

Descrição: foi resolvido um problema de lógica através da validação melhorada.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) da Jamf

GPU Drivers

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema ou ler a memória do kernel

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2025-43474: Murray Mike

Installer

Disponível para: macOS Sequoia

Impacto: uma app em sandbox poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de lógica através de verificações melhoradas.

CVE-2025-43396: um investigador anónimo

Kernel

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Disponível para: macOS Sequoia

Impacto: uma app em sandbox poderá conseguir observar ligações de rede em todo o sistema

Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.

CVE-2025-43413: Dave G. e Alex Radocea da supernetworks.org

Mail

Disponível para: macOS Sequoia

Impacto: o conteúdo remoto pode ser carregado mesmo quando a definição “Carregar imagens remotas” está desativada

Descrição: o problema foi resolvido através da adição de lógica.

CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme da Khatima

Model I/O

Disponível para: macOS Sequoia

Impacto: o processamento de um ficheiro multimédia criado com intuito malicioso poderá provocar o encerramento inesperado da app ou corromper a memória do processo

Descrição: foi resolvido um problema de acesso fora dos limites através da verificação melhorada dos limites.

CVE-2025-43383: Michael DePlante (@izobashi) do programa Zero Day Initiative da Trend Micro

CVE-2025-43385: Michael DePlante (@izobashi) do programa Zero Day Initiative da Trend Micro

CVE-2025-43384: Michael DePlante (@izobashi) do programa Zero Day Initiative da Trend Micro

Model I/O

Disponível para: macOS Sequoia

Impacto: uma app poderá causar uma recusa de serviço

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2025-43377: BynarIO AI (bynar.io)

Notes

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: um problema de privacidade foi resolvido através da remoção de código vulnerável.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: este problema foi revolvido através de verificações de direitos adicionais.

CVE-2025-43411: um investigador anónimo

Photos

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de permissões com restrições adicionais da sandbox.

CVE-2025-43405: um investigador anónimo

Photos

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de privacidade através do processamento melhorado de ficheiros temporários.

CVE-2025-43391: Asaf Cohen

Ruby

Disponível para: macOS Sequoia

Impacto: vários problemas no ruby

Descrição: esta é uma vulnerabilidade existente em código open source e o Software da Apple encontra-se entre os projetos afetados. O ID CVE foi atribuído por terceiros. Saiba mais sobre o problema e o ID CVE em cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Security

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: o problema foi resolvido através da adição de lógica.

CVE-2025-43335: Csaba Fitzl (@theevilbit) da Kandji

Share Sheet

Disponível para: macOS Sequoia

Impacto: um atacante com acesso físico poderá conseguir aceder a contactos a partir do ecrã bloqueado

Descrição: este problema foi resolvido através da restrição das opções disponíveis num dispositivo bloqueado.

CVE-2025-43408: Vivek Dhar, ASI (RM) na Border Security Force, FTR HQ BSF Kashmir

SharedFileList

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir infringir a sandbox

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Disponível para: macOS Sequoia

Impacto: um atalho poderá conseguir aceder a ficheiros que são normalmente inacessíveis à app Atalhos

Descrição: foi resolvido um problema de permissões através da validação melhorada.

CVE-2025-30465: um investigador anónimo

CVE-2025-43414: um investigador anónimo

Shortcuts

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: este problema foi revolvido através de verificações de direitos adicionais.

CVE-2025-43499: um investigador anónimo

sips

Disponível para: macOS Sequoia

Impacto: a análise de um ficheiro poderá provocar o encerramento inesperado de uma app

Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.

CVE-2025-43380: Nikolai Skliarenko do programa Zero Day Initiative da Trend Micro

Siri

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: um problema de privacidade foi resolvido através de melhorias na redação de dados privados de entradas do registo.

CVE-2025-43477: Kirin (@Pwnrin)

Siri

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: este problema foi resolvido através de melhorias na redação de informações confidenciais.

CVE-2025-43399: Kirin (@Pwnrin), Cristian Dinca (icmd.tech)

SoftwareUpdate

Disponível para: macOS Sequoia

Impacto: uma app com privilégios de raiz poderá conseguir aceder a informações privadas

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) da Lupus Nova

SoftwareUpdate

Disponível para: macOS Sequoia

Impacto: uma app poderá causar uma recusa de serviço

Descrição: um problema de permissões foi resolvido através da remoção de código vulnerável.

CVE-2025-43397: Csaba Fitzl (@theevilbit) da Kandji

Spotlight

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de permissões com restrições adicionais da sandbox.

CVE-2025-43409: Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) da Microsoft, um investigador anónimo

sudo

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: este problema foi revolvido através de verificações de direitos adicionais.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

System Settings

Disponível para: macOS Sequoia

Impacto: uma app poderá ignorar as verificações do Gatekeeper

Descrição: foi resolvido um problema de lógica através da validação melhorada.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) da Jamf

TCC

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir infringir a sandbox

Descrição: o contorno da quarentena de ficheiros foi resolvido através de verificações adicionais.

CVE-2025-43412: Mickey Jin (@patch1t)

Wi-Fi

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema ou danificar a memória do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2025-43373: Wang Yu da Cyberserval

zsh

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir obter privilégios de raiz

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2025-43472: Morris Richman (@morrisinlife)

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: