Despre conținutul de securitate din macOS Sequoia 15.5

Acest document descrie conținutul de securitate din macOS Sequoia 15.5.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina de lansări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.

macOS Sequoia 15.5

Lansare: 12 mai 2025

afpfs

Disponibilitate pentru: macOS Sequoia

Impact: conectarea la un server AFP rău intenționat poate corupe memoria kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2025-31246: Joseph Ravichandran (@0xjprx) de la MIT CSAIL

afpfs

Disponibilitate pentru: macOS Sequoia

Impact: montarea cu rea intenție a unei partajări de rețea AFP poate cauza închiderea sistemului

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2025-31240: Dave G.

CVE-2025-31237: Dave G.

Apple Intelligence Reports

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, TU Darmstadt

AppleJPEG

Disponibilitate pentru: macOS Sequoia

Impact: procesarea unui fișier media creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau coruperea memoriei

Descriere: Problema a fost rezolvată prin îmbunătățirea igienizării intrării.

CVE-2025-31251: Hossein Lotfi (@hosselot) din cadrul Trend Micro Zero Day Initiative

Audio

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate cauza închiderea neașteptată a sistemului

Descriere: o problemă de eliberare dublă a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2025-31235: Dillon Franke în colaborare cu Google Project Zero

BOM

Disponibilitate pentru: macOS Sequoia

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2025-24222: wac în colaborare cu Trend Micro Zero Day Initiative

Core Bluetooth

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2025-31212: Guilherme Rambo de la Best Buddy Apps (rambo.codes)

CoreAudio

Disponibilitate pentru: macOS Sequoia

Impact: analizarea unui fișier ar putea cauza închiderea neașteptată a aplicației

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2025-31208: Hossein Lotfi (@hosselot) din cadrul Trend Micro Zero Day Initiative

CoreGraphics

Disponibilitate pentru: macOS Sequoia

Impact: analizarea unui fișier poate cauza divulgarea informațiilor despre utilizator

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2025-31209: Hossein Lotfi (@hosselot) din cadrul Trend Micro Zero Day Initiative

CoreMedia

Disponibilitate pentru: macOS Sequoia

Impact: analizarea unui fișier ar putea cauza închiderea neașteptată a aplicației

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2025-31239: Hossein Lotfi (@hosselot) din cadrul Trend Micro Zero Day Initiative

CoreMedia

Disponibilitate pentru: macOS Sequoia

Impact: procesarea unui fișier video creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau coruperea memoriei

Descriere: Problema a fost rezolvată prin îmbunătățirea igienizării intrării.

CVE-2025-31233: Hossein Lotfi (@hosselot) din cadrul Trend Micro Zero Day Initiative

Finder

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a fost rezolvată o problemă de divulgare de informații prin îmbunătățirea funcțiilor de control privind confidențialitatea.

CVE-2025-31236: Kirin@Pwnrin și LFY@secsys de la Universitatea Fudan

Found in Apps

Disponibilitate pentru: macOS Sequoia

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de confidențialitate a fost remediată prin eliminarea codului vulnerabil.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

ImageIO

Disponibilitate pentru: macOS Sequoia

Impact: procesarea unei imagini create cu rea intenție poate cauza o refuzare a serviciului (DoS)

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2025-31226: Saagar Jha

Installer

Disponibilitate pentru: macOS Sequoia

Impact: O aplicație care rulează în sandbox ar putea accesa date sensibile despre utilizatori

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2025-31232: un cercetător anonim

Kernel

Disponibilitate pentru: macOS Sequoia

Impact: un atacator la distanță poate provoca închiderea neașteptată a sistemului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2025-24224: Tony Iskow (@Tybbow)

Intrare adăugată pe 29 iulie 2025

Kernel

Disponibilitate pentru: macOS Sequoia

Impact: un atacator de la distanță poate provoca o închidere neașteptată a aplicației

Descriere: o problemă de eliberare dublă a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2025-31241: Christian Kohlschütter

Kernel

Disponibilitate pentru: macOS Sequoia

Impact: un atacator poate duce la închiderea neașteptată a sistemului sau la coruperea memoriei kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2025-31219: Michael DePlante (@izobashi) și Lucas Leong (@_wmliang_) de la Trend Micro Zero Day Initiative

libexpat

Disponibilitate pentru: macOS Sequoia

Impact: mai multe probleme în libexpat, inclusiv închiderea neașteptată a aplicației sau executarea arbitrară de cod

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.

CVE-2024-8176

Libinfo

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate să ocolească ASLR

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2025-30440: Paweł Płatek de la Trail of Bits

mDNSResponder

Disponibilitate pentru: macOS Sequoia

Impact: un utilizator poate să acorde privilegii superioare

Descriere: o problemă de corectitudine a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2025-31222: Paweł Płatek de la Trail of Bits

Mobile Device Service

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: o problemă de divulgare de informații a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2025-24274: un cercetător anonim

NetworkExtension

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate să observe numele de gazde ale unor noi conexiuni de rețea

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2025-31218: Adam M.

Notes

Disponibilitate pentru: macOS Sequoia

Impact: colțul sensibil poate dezvălui în mod neașteptat notele șterse ale unui utilizator

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

CVE-2025-31256: Sourabhkumar Mishra

Notification Center

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2025-24142: LFY@secsys de la Universitatea Fudan

OpenSSH

Disponibilitate pentru: macOS Sequoia

Impact: mai multe probleme în OpenSSH

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.

CVE-2025-26465

CVE-2025-26466

Pro Res

Disponibilitate pentru: macOS Sequoia

Impact: un atacator poate duce la închiderea neașteptată a sistemului sau la coruperea memoriei kernel

Descriere: Problema a fost rezolvată prin îmbunătățirea igienizării intrării.

CVE-2025-31234: CertiK (@CertiK)

Pro Res

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate cauza închiderea neașteptată a sistemului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2025-31245: wac

quarantine

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate evada din sandbox

Descriere: o ocolire a carantinei fișierelor a fost rezolvată prin verificări suplimentare.

CVE-2025-31244: Csaba Fitzl (@theevilbit) de la Kandji

RemoteViewServices

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate evada din sandbox

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2025-31258: un cercetător anonim

Sandbox

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2025-31249: Ryan Dowd (@_rdowd)

Sandbox

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate să ocolească anumite preferințe de confidențialitate

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2025-31224: Csaba Fitzl (@theevilbit) din cadrul Kandji

Security

Disponibilitate pentru: macOS Sequoia

Impact: un atacator la distanță poate accesa informații din memorie

Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.

CVE-2025-31221: Dave G.

Security

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate accesa nume de utilizatori și site-uri web asociate din portcheiul iCloud al unui utilizator

Descriere: o problemă de login a fost rezolvată prin îmbunătățirea redactării datelor.

CVE-2025-31213: Kirin (@Pwnrin) și 7feilee

SharedFileList

Disponibilitate pentru: macOS Sequoia

Impact: un utilizator poate obține acces la componente protejate ale sistemului de fișiere

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2025-31247: un cercetător anonim

SoftwareUpdate

Disponibilitate pentru: macOS Sequoia

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: Problema a fost rezolvată prin îmbunătățirea igienizării intrării.

CVE-2025-31259: un cercetător anonim

StoreKit

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2025-31242: Eric Dorphy de la Twin Cities App Dev LLC

TCC

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a fost rezolvată o problemă de divulgare de informații prin îmbunătățirea funcțiilor de control privind confidențialitatea.

CVE-2025-31250: Noah Gregory (wts.dev)

Weather

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație rău intenționată poate citi informații de localizare sensibile

Descriere: o problemă de confidențialitate a fost remediată prin eliminarea datelor sensibile.

CVE-2025-31220: Adam M.

WebKit

Disponibilitate pentru: macOS Sequoia

Impact: o problemă de confundare a tipurilor ar putea conduce la coruperea memoriei

Descriere: această problemă a fost remediată prin gestionarea îmbunătățită a elementelor float.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

WebKit

Disponibilitate pentru: macOS Sequoia

Impact: procesarea conținutului web creat cu rea intenție poate duce la coruperea memoriei

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

WebKit Bugzilla: 289387

CVE-2025-31223: Andreas Jaegersberger și Ro Achterberg de la Nosebeard Labs

WebKit Bugzilla: 289653

CVE-2025-31238: wac în colaborare cu Trend Micro Zero Day Initiative

WebKit

Disponibilitate pentru: macOS Sequoia

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang și Jikai Ren

WebKit

Disponibilitate pentru: macOS Sequoia

Impact: procesarea conținutului web creat cu rea intenție poate duce la coruperea memoriei

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 291506

CVE-2025-31204: Nan Wang(@eternalsakura13)

WebKit Bugzilla: 287577

CVE-2025-24223: rheza (@ginggilBesel) și un cercetător anonim

WebKit

Disponibilitate pentru: macOS Sequoia

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a browserului Safari

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării stării.

WebKit Bugzilla: 290834

CVE-2025-31206: un cercetător anonim

WebKit

Disponibilitate pentru: macOS Sequoia

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a browserului Safari

Descriere: problema a fost remediată prin validarea îmbunătățită a intrărilor.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Disponibilitate pentru: macOS Sequoia

Impact: un site web rău intenționat poate exfiltra date cu origini încrucișate

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

WebKit Bugzilla: 290992

CVE-2025-31205: Ivan Fratric (Google Project Zero)

WebKit

Disponibilitate pentru: macOS Sequoia

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a browserului Safari

Descriere: această problemă a fost remediată prin gestionarea îmbunătățită a memoriei.

WebKit Bugzilla: 290985

CVE-2025-31257: Juergen Schmied de la Lynck GmbH

Alte mențiuni

AirDrop

Dorim să îi mulțumim lui Dalibor Milanovic pentru asistența acordată.

Foundation

Dorim să îi mulțumim lui Claudio Bozzato și lui Francesco Benvenuto din cadrul Cisco Talos pentru asistența acordată.

Kernel

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

Mail

Dorim să mulțumim IES Red Team de la ByteDance pentru asistența acordată.

MobileGestalt

Dorim să îi mulțumim lui iisBuri pentru asistența acordată.

NetworkExtension

Dorim să le mulțumim lui Andrei-Alexandru Bleorțu și Dmytro Merkulov pentru asistența acordată.

Notes

Dorim să îi mulțumim lui YingQi Shi(@Mas0nShi) de la DBAppSecurity's WeBin lab pentru asistența acordată.

Safari

Dorim să le mulțumim lui @RenwaX23, lui Akash Labade, lui Narendra Bhati (Manager of Cyber Security la Suma Soft Pvt. Ltd, Pune (India) pentru asistența acordată.

Sandbox

Dorim să le mulțumim lui Kirin@Pwnrin și LFY@secsys de la Universitatea Fudan, Tal Lossos, Zhongquan Li (@Guluisacat) pentru asistența acordată.

Shortcuts

Dorim să le mulțumim lui Candace Jensen de la Kandji, Chi Yuan Chang de la ZUSO ART și taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida de la Tanto Security, Monnier Pascaud, Ron Masas de la BREAKPOINT.SH pentru asistența acordată.

WebKit

Dorim să le mulțumim lui Mike Dougherty și Daniel White de la Google Chrome și unui cercetător anonim pentru asistența acordată.

XProtect

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) de la Kandji pentru asistență.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: