Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sequoia 15.4
В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sequoia 15.4.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Sequoia 15.4
Дата выпуска: 31 марта 2025 г.
Accessibility
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2025-24202: Zhongcheng Li из отдела IES Red компании ByteDance
AccountPolicy
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2025-24234: анонимный исследователь
AirDrop
Целевые продукты: macOS Sequoia
Воздействие. Приложение может считывать произвольные метаданные файла
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-24097: Ron Masas из BREAKPOINT.SH
AirPlay
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя устранена путем улучшения проверки ввода.
CVE-2025-31202: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
AirPlay
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать неожиданное завершение работы приложения.
Описание. Проблема смешения типов устранена путем улучшенных проверок.
CVE-2025-30445: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
AirPlay
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать утечку конфиденциальных данных пользователя.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2025-24270: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
AirPlay
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник, находящийся в локальной сети, может обойти правила аутентификации.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2025-24206: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
AirPlay
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник, находящийся в локальной сети, может повредить память процессов.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2025-24252: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
AirPlay
Целевые продукты: macOS Sequoia
Воздействие. Неаутентифицированный пользователь, находящийся в той же сети, что и компьютер Mac, на котором выполнен вход в систему, может отправлять на него команды AirPlay без сопряжения.
Описание. Проблема доступа устранена путем улучшения ограничений доступа.
CVE-2025-24271: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
AirPlay
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать неожиданное завершение работы приложения.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
App Store
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать доступ к личной информации.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2025-24276: анонимный исследователь
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-24272: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с переходом на более раннюю версию устранена c помощью дополнительных ограничений на подпись кода.
CVE-2025-24239: Wojciech Regula из SecuRing (wojciechregula.blog)
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может считывать защищенные файлы или записывать в них.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-24233: Claudio Bozzato и Francesco Benvenuto из Cisco Talos
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности устранена путем удаления уязвимого кода.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
Audio
Целевые продукты: macOS Sequoia
Воздействие. Приложение может обойти ASLR.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43205: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Запись добавлена 29 июля 2025 г.
Audio
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-24244: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Audio
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-24243: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Authentication Services
Целевые продукты: macOS Sequoia
Воздействие. Поля паролей могут автоматически заполняться после сбоя аутентификации
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2025-30430: Dominik Rath
Authentication Services
Целевые продукты: macOS Sequoia
Воздействие. Вредоносный веб-сайт может запрашивать учетные данные WebAuthn с другого веб-сайта, имеющего общий регистрируемый суффикс.
Описание. Проблема устранена путем улучшения проверки ввода.
CVE-2025-24180: Martin Kreichgauer из Google Chrome
Authentication Services
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать доступ к сохраненным паролям пользователя.
Описание. Эта проблема устранена путем добавления задержки между попытками ввода кода проверки.
CVE-2025-24245: Ian Mckay (@iann0036)
Automator
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа была устранена путем удаления уязвимого кода и добавления дополнительных проверок.
CVE-2025-30460: анонимный исследователь
BiometricKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Запись обновлена 28 мая 2025 г.
Calendar
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшения проверок.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CloudKit
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать доступ к личной информации.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-24215: Kirin (@Pwnrin)
CoreAudio
Целевые продукты: macOS Sequoia
Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-24163: подразделение Threat Analysis Group компании Google
CoreAudio
Целевые продукты: macOS Sequoia
Воздействие. Воспроизведение вредоносного аудиофайла может приводить к неожиданному завершению работы приложения.
Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.
CVE-2025-24230: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
CoreGraphics
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2025-31196: wac в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Запись добавлена 28 мая 2025 г.
CoreMedia
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-24211: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
CoreMedia
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-24236: Csaba Fitzl (@theevilbit) и Nolan Astrein из Kandji
CoreMedia
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-24190: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
CoreMedia Playback
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать доступ к личной информации.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo), Microsoft, а также анонимный исследователь
CoreText
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.
CVE-2025-24182: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
CoreUtils
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать отказ в обслуживании.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2025-31203: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
Crash Reporter
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2025-24277: Csaba Fitzl (@theevilbit) из Kandji, Gergely Kalman (@gergely_kalman) и анонимный исследователь
curl
Целевые продукты: macOS Sequoia
Воздействие. Устранена проблема, связанная с проверкой ввода.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2024-9681
Disk Images
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема обхода карантина файлов решена путем дополнительных проверок.
CVE-2025-31189: анонимный исследователь
Запись добавлена 28 мая 2025 г.
Disk Images
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с файловым доступом устранена путем улучшенной проверки ввода.
CVE-2025-24255: анонимный исследователь
DiskArbitration
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема устранена путем ввода дополнительных проверок разрешений.
CVE-2025-30453: Csaba Fitzl (@theevilbit) из Kandji и анонимный исследователь
Запись добавлена 12 мая 2025 г.
DiskArbitration
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2025-30456: Gergely Kalman (@gergely_kalman)
DiskArbitration
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-24267: анонимный исследователь
CVE-2025-24258: Csaba Fitzl (@theevilbit) из Kandji и анонимный исследователь
Запись обновлена 12 мая 2025 г.
Dock
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать доступ к личной информации.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-30455: Mickey Jin (@patch1t) и анонимный исследователь
Dock
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) из Lupus Nova
dyld
Целевые продукты: macOS Sequoia
Воздействие. Приложения, использующие App Sandbox, могут запускаться без ограничений.
Описание. Проблема с внедрением библиотеки устранена путем добавления дополнительных ограничений.
CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi из Shielder (shielder.com)
FaceTime
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2025-30451: Kirin (@Pwnrin) и luckyu (@uuulucky)
FeedbackLogger
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшения защиты данных.
CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)
Focus
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может просматривать конфиденциальные данные пользователя.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-30439: Andr.Ess
Focus
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды для системного буфера обмена.
CVE-2025-30461: анонимный исследователь
Foundation
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем удаления из журналов информации, не подлежащей разглашению.
CVE-2025-30447: пользователь LFY@secsys из Университета Фудань
Foundation
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема со строкой неконтролируемого формата устранена путем улучшения проверки ввода.
CVE-2025-24199: Manuel Fernandez (Stackhopper Security)
GPU Drivers
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-30464: ABC Research s.r.o.
CVE-2025-24273: Wang Yu из CyberServal
GPU Drivers
Целевые продукты: macOS Sequoia
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2025-24256: анонимный исследователь в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative, Murray Mike
Handoff
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшения ограничений доступа к контейнерам данных.
CVE-2025-30463: mzzzz__
iCloud Document Sharing
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может включить общий доступ к папке iCloud без аутентификации.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-30448: Dayton Pidhirney из Atredis Partners, Lyutoon и YenKoc
Запись добавлена 12 мая 2025 г.
ImageIO
Целевые продукты: macOS Sequoia
Воздействие. Анализ изображения может приводить к раскрытию данных пользователя.
Описание. Логическая ошибка устранена путем улучшенной обработки файлов.
CVE-2025-24210: анонимный исследователь в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Installer
Целевые продукты: macOS Sequoia
Воздействие. Приложение может проверять наличие произвольного пути в файловой системе.
Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-24249: YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity и Minghao Lin (@Y1nKoc)
Installer
Целевые продукты: macOS Sequoia
Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-24229: анонимный исследователь
IOGPUFamily
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2025-24257: Wang Yu из CyberServal
IOMobileFrameBuffer
Целевые продукты: macOS Sequoia
Воздействие. Приложение может раскрывать данные из памяти поврежденного сопроцессора.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-31263: Ye Zhang (@VAR10CK) из Baidu Security
Запись добавлена 28 мая 2025 г.
IOMobileFrameBuffer
Целевые продукты: macOS Sequoia
Воздействие. Приложение может раскрывать данные из памяти поврежденного сопроцессора.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2025-30437: Ye Zhang (@VAR10CK) из Baidu Security
Kerberos Helper
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или повреждение данных в динамической памяти.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2025-24235: Dave G. из Supernetworks
Запись обновлена 28 мая 2025 г.
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) из FFRI Security, Inc.
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-24203: Ian Beer из Google Project Zero
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник с привилегиями пользователя может считывать данные из памяти ядра.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2025-24196: Joseph Ravichandran (@0xjprx) из MIT CSAIL
LaunchServices
Целевые продукты: macOS Sequoia
Воздействие. Вредоносный файл JAR может обходить проверки Gatekeeper.
Описание. Эта проблема устранена путем улучшения обработки исполняемых типов.
CVE-2025-24148: Kenneth Chew
libarchive
Целевые продукты: macOS Sequoia
Воздействие. Устранена проблема, связанная с проверкой ввода.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2024-48958
Libinfo
Целевые продукты: macOS Sequoia
Воздействие. Пользователь может повышать уровень привилегий.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2025-24195: Paweł Płatek (Trail of Bits)
libnetcore
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-31231: Wojciech Regula из SecuRing (wojciechregula.blog)
Запись добавлена 28 мая 2025 г.
libnetcore
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-24194: анонимный исследователь
libxml2
Целевые продукты: macOS Sequoia
Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2025-24178: анонимный исследователь
libxpc
Целевые продукты: macOS Sequoia
Воздействие. Приложение может удалять файлы, для доступа к которым у него нет разрешения.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2025-31182: Alex Radocea и Dave G. из Supernetworks, пользователь 风沐云烟(@binary_fmyy) и Minghao Lin(@Y1nKoc)
libxpc
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-24238: анонимный исследователь
Logging
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) из Microsoft, Alexia Wilson из Microsoft, Christine Fossaceca из Microsoft
Запись добавлена 28 мая 2025 г.
macOS Recovery
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может просматривать конфиденциальные данные пользователя.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2025-31264: Diamant Osmani и Valdrin Haliti [Kosovë], dbpeppe, Solitechworld
Запись добавлена 28 мая 2025 г.
Целевые продукты: macOS Sequoia
Воздействие. Функция «Блокировка всего контента из удаленных источников» может применяться не ко всем предпросмотрам электронных писем.
Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-24172: анонимный исследователь
manpages
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2025-30450: Pwn2car
Maps
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема с обработкой путей устранена за счет улучшения логики.
CVE-2025-30470: пользователь LFY@secsys из Университета Фудань
NetworkExtension
Целевые продукты: macOS Sequoia
Воздействие. Приложение может перечислять установленные пользователем приложения.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-30426: Jimmy
Notes
Целевые продукты: macOS Sequoia
Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя в системных журналах.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2025-24262: LFY@secsys из Университета Фудань
NSDocument
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать доступ к произвольным файлам.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2025-24232: анонимный исследователь
OpenSSH
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема внедрения устранена путем улучшенной проверки.
CVE-2025-24246: Mickey Jin (@patch1t) и Csaba Fitzl (@theevilbit) из Kandji
Запись добавлена 28 мая 2025 г.
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-24261: Mickey Jin (@patch1t)
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-24164: Mickey Jin (@patch1t)
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение с привилегиями root может изменять содержимое системных файлов.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)
Parental Controls
Целевые продукты: macOS Sequoia
Воздействие. Приложение может извлекать закладки Safari без проверки прав.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-24259: Noah Gregory (wts.dev)
Photos Storage
Целевые продукты: macOS Sequoia
Воздействие. Удаление разговора в приложении «Сообщения» может поставить под угрозу контактные данные пользователя в системном журнале.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2025-30424: анонимный исследователь
Power Services
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-24173: Mickey Jin (@patch1t)
Python
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может удаленно обходить проверки политики отправителя и доставлять вредоносный контент по электронной почте.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2023-27043
RPAC
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки переменных среды.
CVE-2025-24191: Claudio Bozzato и Francesco Benvenuto из Cisco Talos
Safari
Целевые продукты: macOS Sequoia
Воздействие: веб-сайт может обойти правило одного источника
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2025-30466: Jaydev Ahire, @RenwaX23
Запись добавлена 28 мая 2025 г.
Safari
Целевые продукты: macOS Sequoia
Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.
Описание. Проблема устранена путем улучшения пользовательского интерфейса.
CVE-2025-24113: @RenwaX23
Safari
Целевые продукты: macOS Sequoia
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-30467: @RenwaX23
Safari
Целевые продукты: macOS Sequoia
Воздействие. Веб-сайт может получать доступ к данным датчиков без согласия пользователя.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-31192: Jaydev Ahire
Safari
Целевые продукты: macOS Sequoia
Воздействие. Источник загрузки может быть неверно ассоциирован.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2025-24167: Syarif Muhammad Sajjad
Sandbox
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к удаляемым томам без согласия пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)
Sandbox
Целевые продукты: macOS Sequoia
Воздействие. Устранена проблема, связанная с проверкой ввода.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-30452: анонимный исследователь
Sandbox
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-24181: Arsenii Kostromin (0x3c3e)
SceneKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может считывать файлы за границами песочницы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-30458: Mickey Jin (@patch1t)
Security
Целевые продукты: macOS Sequoia
Воздействие. Удаленный пользователь может вызывать отказ в обслуживании.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai из Alibaba Group, а также Luyi Xing из Университета Индианы в Блумингтоне
Security
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение, действующее как HTTPS-прокси, может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшения ограничений доступа.
CVE-2025-24250: Wojciech Regula из SecuRing (wojciechregula.blog)
Share Sheet
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может отключить системное уведомление на экране блокировки о том, что началась запись.
Описание. Проблема устранена путем улучшения ограничений доступа.
CVE-2025-30438: Halle Winkler, Politepix (theoffcuts.org)
Shortcuts
Целевые продукты: macOS Sequoia
Воздействие. Быстрая команда может обходить конфиденциальные настройки приложения «Быстрые команды».
Описание. Эта проблема была устранена посредством добавления дополнительного запроса для подтверждения согласия пользователя.
CVE-2025-43184: Csaba Fitzl (@theevilbit) из Kandji
Запись добавлена 29 июля 2025 г.
Shortcuts
Целевые продукты: macOS Sequoia
Воздействие. Ярлык может получить доступ к файлам, которые обычно недоступны приложению «Ярлыки».
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2025-30465: анонимный исследователь
Shortcuts
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-24280: Kirin (@Pwnrin)
Shortcuts
Целевые продукты: macOS Sequoia
Воздействие. Быстрая команда может выполняться с правами администратора без аутентификации.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere
Запись обновлена 28 мая 2025 г.
Shortcuts
Целевые продукты: macOS Sequoia
Воздействие. Ярлык может получить доступ к файлам, которые обычно недоступны приложению «Ярлыки».
Описание. Проблема устранена путем улучшения ограничений доступа.
CVE-2025-30433: Andrew James Gonzalez
Siri
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшения ограничений доступа к контейнерам данных.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Целевые продукты: macOS Sequoia
Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя в системных журналах.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2025-30435: K宝 (@Pwnrin) и luckyu (@uuulucky)
Siri
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем отказа от регистрации содержимого текстовых полей.
CVE-2025-24214: Kirin (@Pwnrin)
Siri
Целевые продукты: macOS Sequoia
Воздействие. Приложение может перечислять устройства, на которых выполнен вход в Аккаунт Apple пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-24248: Minghao Lin (@Y1nKoc), Tong Liu@Lyutoon_, 风(binary_fmyy) и F00L
Siri
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2025-24205: YingQi Shi (@Mas0nShi) из подразделения WeBin компании DBAppSecurity и Minghao Lin (@Y1nKoc)
Siri
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник с физическим доступом может использовать Siri для получения доступа к конфиденциальным данным пользователя.
Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2025-24198: Richard Hyunho Im (@richeeta) из routezero.security
SMB
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-24269: Alex Radocea из Supernetworks
SMB
Целевые продукты: macOS Sequoia
Воздействие. Монтирование вредоносного сетевого ресурса SMB может вызывать завершение работы системы.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2025-30444: Dave G. из Supernetworks
Запись обновлена 28 мая 2025 г.
SMB
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2025-24228: Joseph Ravichandran (@0xjprx) из MIT CSAIL
smbx
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник с привилегированным положением может вызвать отказ в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-24260: zbleet из QI-ANXIN TianGong Team
Software Update
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема устранена путем улучшения очистки ввода.
CVE-2025-30442: анонимный исследователь
Запись добавлена 12 мая 2025 г.
Software Update
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с внедрением библиотеки устранена путем добавления дополнительных ограничений.
CVE-2025-24282: Claudio Bozzato и Francesco Benvenuto из Cisco Talos
Software Update
Целевые продукты: macOS Sequoia
Воздействие. Пользователь может повышать уровень привилегий.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2025-24254: Arsenii Kostromin (0x3c3e)
Software Update
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-24231: Claudio Bozzato и Francesco Benvenuto из Cisco Talos
StickerKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может просматривать незащищенные данные пользователей.
Описание. Проблема конфиденциальности была устранена путем переноса важных данных в защищенное место.
CVE-2025-24263: Cristian Dinca из Национальной высшей школы компьютерных наук Тудора Виану (Румыния)
Storage Management
Целевые продукты: macOS Sequoia
Воздействие. Приложение может включать функции хранилища iCloud без согласия пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-24207: YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity, 风沐云烟 (binary_fmyy) и Minghao Lin (@Y1nKoc)
StorageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-31261: Mickey Jin (@patch1t)
Запись добавлена 28 мая 2025 г.
StorageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-30449: Arsenii Kostromin (0x3c3e) и анонимный исследователь
StorageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) из Kandji
StorageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2025-24240: Mickey Jin (@patch1t)
StorageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2025-31188: Mickey Jin (@patch1t)
Summarization Services
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к информации о контактах пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2025-24218: Kirin, FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)
System Settings
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2025-24278: Zhongquan Li (@Guluisacat)
System Settings
Целевые продукты: macOS Sequoia
Воздействие. Приложение с правами root может получать доступ к личной информации.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) из FFRI Security, Inc.
SystemMigration
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может создавать символьные ссылки на защищенные области диска.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2025-30457: Mickey Jin (@patch1t)
TCC
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем добавления дополнительной логики.
CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) и анонимный исследователь
Запись добавлена 12 мая 2025 г.
Voice Control
Целевые продукты: macOS Sequoia
Воздействие. Приложение может иметь доступ к контактам.
Описание. Проблема устранена путем улучшенной обработки файлов.
CVE-2025-24279: Mickey Jin (@patch1t)
Web Extensions
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить несанкционированный доступ к локальной сети.
Описание. Проблема устранена путем улучшения проверки разрешений.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, Дармштадтский технический университет, Mathy Vanhoef (@vanhoefm), Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven
Web Extensions
Целевые продукты: macOS Sequoia
Воздействие. Посещение веб-сайта может приводить к утечке конфиденциальных данных.
Описание. Проблема с импортом сценариев устранена путем улучшения изоляции.
CVE-2025-24192: Vsevolod Kokorin (Slonser) из Solidlab
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong и анонимный исследователь
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker из ParagonERP
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) и анонимный исследователь
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Вредоносный веб-сайт может отслеживать пользователей даже в режиме частного доступа Safari.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 286580
CVE-2025-30425: анонимный исследователь
WindowServer
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения.
Описание. Проблема смешения типов устранена путем улучшенных проверок.
CVE-2025-24247: PixiePoint Security
WindowServer
Целевые продукты: macOS Sequoia
Воздействие. Приложение может обманом заставить пользователя скопировать конфиденциальные данные в буфер обмена.
Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.
CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)
Xsan
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2025-24266: анонимный исследователь
Xsan
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-24265: анонимный исследователь
Xsan
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2025-24157: анонимный исследователь
zip
Целевые продукты: macOS Sequoia
Воздействие. Проблема с обработкой пути устранена путем улучшения проверки.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) из Microsoft
Запись добавлена 28 мая 2025 г.
Дополнительные благодарности
Accounts
Выражаем благодарность за помощь Bohdan Stasiuk (@bohdan_stasiuk).
AirPlay
Выражаем благодарность за помощь Uri Katz (Oligo Security).
Запись добавлена 28 апреля 2025 г.
Analytics
Выражаем благодарность за помощь YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity и Minghao Lin (@Y1nKoc).
AppKit
Выражаем благодарность за помощь Taylor (Osintedx), Mcrich (Morris Richman).
Запись обновлена 28 мая 2025 г.
Apple Account
Выражаем благодарность за помощь Byron Fecho.
AppleMobileFileIntegrity
Выражаем благодарность за помощь Jeffrey Hofmann.
FaceTime
Выражаем благодарность за помощь анонимному пользователю, Dohyun Lee (@l33d0hyun) из USELab Корейского университета, Youngho Choi из CEL Корейского университета, Geumhwan Cho из USELab Корейского университета.
Find My
Выражаем благодарность за помощь пользователю 神罚(@Pwnrin).
Foundation
Выражаем благодарность за помощь Jann Horn из подразделения Project Zero.
Handoff
Выражаем благодарность за помощь пользователям Kirin и FlowerCode.
HearingCore
Выражаем благодарность за помощь пользователям Kirin@Pwnrin и LFY@secsys из Университета Фудань.
ImageIO
Выражаем благодарность за помощь пользователю D4m0n.
Kext Management
Выражаем благодарность за помощь Karol Mazurek (@karmaz) из AFINE.
libxpc
Выражаем благодарность за помощь анонимному исследователю.
Login Window
Выражаем благодарность за помощь Charles Mangin.
Выражаем благодарность за помощь пользователям Doria Tang, Ka Lok Wu, проф. Sze Yiu Chau из Китайского университета Гонконга, K宝 и LFY@secsys из Университета Фудань.
Messages
Выражаем благодарность за помощь пользователю parkminchan из университета Кореи.
MobileAccessoryUpdater
Выражаем благодарность за помощь Claudio Bozzato и Francesco Benvenuto из Cisco Talos.
Notes
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина (Бхопал, Индия).
Photos
Выражаем благодарность за помощь пользователю Bistrit Dahal.
Quick Look
Выражаем благодарность за помощь Wojciech Regula из SecuRing (wojciechregula.blog) и pattern-f (@pattern_F_).
Safari
Выражаем благодарность за помощь пользователям George Bafaloukas (george.bafaloukas@pingidentity.com) и Shri Hunashikatti (sshpro9@gmail.com).
Safari Downloads
Выражаем благодарность за помощь пользователю Koh M. Nakagawa (@tsunek0h) из FFRI Security, Inc.
Safari Extensions
Выражаем благодарность за помощь пользователям Alisha Ukani, Pete Snyder и Alex C. Snoeren.
Sandbox
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.
SceneKit
Выражаем благодарность за помощь Marc Schoenefeld, док. ест. университета Кореи.
Security
Выражаем благодарность за помощь Kevin Jones (GitHub).
Shortcuts
Выражаем благодарность за помощь пользователям Chi Yuan Chang из ZUSO ART, taikosoup и анонимному исследователю.
Siri
Выражаем благодарность за помощь пользователю Lyutoon.
SMB
Выражаем благодарность за помощь пользователю Dave G. из Supernetworks.
Запись обновлена 28 мая 2025 г.
srd_tools
Выражаем благодарность за помощь Joshua van Rijswijk, Micheal ogaga и hitarth shah.
System Settings
Выражаем благодарность за помощь Joshua Jewett (@JoshJewett33).
Talagent
Выражаем благодарность за помощь Morris Richman и анонимному исследователю.
Запись добавлена 28 мая 2025 г.
Terminal
Выражаем благодарность за помощь Paweł Płatek (Trail of Bits).
Запись добавлена 28 мая 2025 г.
Translations
Выражаем благодарность за помощь пользователю K宝 (@Pwnrin).
Weather
Выражаем благодарность за помощь пользователю Lyutoon.
WebKit
Выражаем благодарность за помощь Gary Kwong, Junsung Lee, P1umer (@p1umer) и Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang и Daoyuan Wu из HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) из VXRL, Wong Wai Kin, Dongwei Xiao и Shuai Wang из HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) из VXRL, Xiangwei Zhang из Tencent Security YUNDING LAB, 냥냥 и анонимному исследователю.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.