Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sequoia 15.4

В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sequoia 15.4.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Sequoia 15.4

Дата выпуска: 31 марта 2025 г.

Accessibility

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.

CVE-2025-24202: Zhongcheng Li из отдела IES Red компании ByteDance

AccountPolicy

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2025-24234: анонимный исследователь

AirDrop

Целевые продукты: macOS Sequoia

Воздействие. Приложение может считывать произвольные метаданные файла

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-24097: Ron Masas из BREAKPOINT.SH

AirPlay

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя устранена путем улучшения проверки ввода.

CVE-2025-31202: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

AirPlay

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать неожиданное завершение работы приложения.

Описание. Проблема смешения типов устранена путем улучшенных проверок.

CVE-2025-30445: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

AirPlay

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2025-24270: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

AirPlay

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник, находящийся в локальной сети, может обойти правила аутентификации.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2025-24206: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

AirPlay

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник, находящийся в локальной сети, может повредить память процессов.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2025-24252: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

AirPlay

Целевые продукты: macOS Sequoia

Воздействие. Неаутентифицированный пользователь, находящийся в той же сети, что и компьютер Mac, на котором выполнен вход в систему, может отправлять на него команды AirPlay без сопряжения.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2025-24271: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

AirPlay

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать неожиданное завершение работы приложения.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

App Store

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать доступ к личной информации.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2025-24276: анонимный исследователь

AppleMobileFileIntegrity

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-24272: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с переходом на более раннюю версию устранена c помощью дополнительных ограничений на подпись кода.

CVE-2025-24239: Wojciech Regula из SecuRing (wojciechregula.blog)

AppleMobileFileIntegrity

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может считывать защищенные файлы или записывать в них.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-24233: Claudio Bozzato и Francesco Benvenuto из Cisco Talos

AppleMobileFileIntegrity

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности устранена путем удаления уязвимого кода.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

Audio

Целевые продукты: macOS Sequoia

Воздействие. Приложение может обойти ASLR.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43205: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 29 июля 2025 г.

Audio

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-24244: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Audio

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-24243: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Authentication Services

Целевые продукты: macOS Sequoia

Воздействие. Поля паролей могут автоматически заполняться после сбоя аутентификации

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2025-30430: Dominik Rath

Authentication Services

Целевые продукты: macOS Sequoia

Воздействие. Вредоносный веб-сайт может запрашивать учетные данные WebAuthn с другого веб-сайта, имеющего общий регистрируемый суффикс.

Описание. Проблема устранена путем улучшения проверки ввода.

CVE-2025-24180: Martin Kreichgauer из Google Chrome

Authentication Services

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать доступ к сохраненным паролям пользователя.

Описание. Эта проблема устранена путем добавления задержки между попытками ввода кода проверки.

CVE-2025-24245: Ian Mckay (@iann0036)

Automator

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с правами доступа была устранена путем удаления уязвимого кода и добавления дополнительных проверок.

CVE-2025-30460: анонимный исследователь

BiometricKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Запись обновлена 28 мая 2025 г.

Calendar

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшения проверок.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать доступ к личной информации.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Целевые продукты: macOS Sequoia

Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-24163: подразделение Threat Analysis Group компании Google

CoreAudio

Целевые продукты: macOS Sequoia

Воздействие. Воспроизведение вредоносного аудиофайла может приводить к неожиданному завершению работы приложения.

Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.

CVE-2025-24230: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

CoreGraphics

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2025-31196: wac в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 28 мая 2025 г.

CoreMedia

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-24211: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

CoreMedia

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2025-24236: Csaba Fitzl (@theevilbit) и Nolan Astrein из Kandji

CoreMedia

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-24190: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

CoreMedia Playback

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать доступ к личной информации.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo), Microsoft, а также анонимный исследователь

CoreText

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.

CVE-2025-24182: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

CoreUtils

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать отказ в обслуживании.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2025-31203: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

Crash Reporter

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2025-24277: Csaba Fitzl (@theevilbit) из Kandji, Gergely Kalman (@gergely_kalman) и анонимный исследователь

curl

Целевые продукты: macOS Sequoia

Воздействие. Устранена проблема, связанная с проверкой ввода.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2024-9681

Disk Images

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема обхода карантина файлов решена путем дополнительных проверок.

CVE-2025-31189: анонимный исследователь

Запись добавлена 28 мая 2025 г.

Disk Images

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с файловым доступом устранена путем улучшенной проверки ввода.

CVE-2025-24255: анонимный исследователь

DiskArbitration

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема устранена путем ввода дополнительных проверок разрешений.

CVE-2025-30453: Csaba Fitzl (@theevilbit) из Kandji и анонимный исследователь

Запись добавлена 12 мая 2025 г.

DiskArbitration

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

DiskArbitration

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-24267: анонимный исследователь

CVE-2025-24258: Csaba Fitzl (@theevilbit) из Kandji и анонимный исследователь

Запись обновлена 12 мая 2025 г.

Dock

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать доступ к личной информации.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-30455: Mickey Jin (@patch1t) и анонимный исследователь

Dock

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) из Lupus Nova

dyld

Целевые продукты: macOS Sequoia

Воздействие. Приложения, использующие App Sandbox, могут запускаться без ограничений.

Описание. Проблема с внедрением библиотеки устранена путем добавления дополнительных ограничений.

CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi из Shielder (shielder.com)

FaceTime

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2025-30451: Kirin (@Pwnrin) и luckyu (@uuulucky)

FeedbackLogger

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшения защиты данных.

CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)

Focus

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может просматривать конфиденциальные данные пользователя.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-30439: Andr.Ess

Focus

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды для системного буфера обмена.

CVE-2025-30461: анонимный исследователь

Foundation

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем удаления из журналов информации, не подлежащей разглашению.

CVE-2025-30447: пользователь LFY@secsys из Университета Фудань

Foundation

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема со строкой неконтролируемого формата устранена путем улучшения проверки ввода.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

GPU Drivers

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-30464: ABC Research s.r.o.

CVE-2025-24273: Wang Yu из CyberServal

GPU Drivers

Целевые продукты: macOS Sequoia

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2025-24256: анонимный исследователь в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative, Murray Mike

Handoff

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшения ограничений доступа к контейнерам данных.

CVE-2025-30463: mzzzz__

iCloud Document Sharing

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник может включить общий доступ к папке iCloud без аутентификации.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2025-30448: Dayton Pidhirney из Atredis Partners, Lyutoon и YenKoc

Запись добавлена 12 мая 2025 г.

ImageIO

Целевые продукты: macOS Sequoia

Воздействие. Анализ изображения может приводить к раскрытию данных пользователя.

Описание. Логическая ошибка устранена путем улучшенной обработки файлов.

CVE-2025-24210: анонимный исследователь в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Installer

Целевые продукты: macOS Sequoia

Воздействие. Приложение может проверять наличие произвольного пути в файловой системе.

Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2025-24249: YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity и Minghao Lin (@Y1nKoc)

Installer

Целевые продукты: macOS Sequoia

Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-24229: анонимный исследователь

IOGPUFamily

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2025-24257: Wang Yu из CyberServal

IOMobileFrameBuffer

Целевые продукты: macOS Sequoia

Воздействие. Приложение может раскрывать данные из памяти поврежденного сопроцессора.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-31263: Ye Zhang (@VAR10CK) из Baidu Security

Запись добавлена 28 мая 2025 г.

IOMobileFrameBuffer

Целевые продукты: macOS Sequoia

Воздействие. Приложение может раскрывать данные из памяти поврежденного сопроцессора.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2025-30437: Ye Zhang (@VAR10CK) из Baidu Security

Kerberos Helper

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или повреждение данных в динамической памяти.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2025-24235: Dave G. из Supernetworks

Запись обновлена 28 мая 2025 г.

Kernel

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) из FFRI Security, Inc.

Kernel

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-24203: Ian Beer из Google Project Zero

Kernel

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник с привилегиями пользователя может считывать данные из памяти ядра.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2025-24196: Joseph Ravichandran (@0xjprx) из MIT CSAIL

LaunchServices

Целевые продукты: macOS Sequoia

Воздействие. Вредоносный файл JAR может обходить проверки Gatekeeper.

Описание. Эта проблема устранена путем улучшения обработки исполняемых типов.

CVE-2025-24148: Kenneth Chew

libarchive

Целевые продукты: macOS Sequoia

Воздействие. Устранена проблема, связанная с проверкой ввода.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2024-48958

Libinfo

Целевые продукты: macOS Sequoia

Воздействие. Пользователь может повышать уровень привилегий.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2025-24195: Paweł Płatek (Trail of Bits)

libnetcore

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-31231: Wojciech Regula из SecuRing (wojciechregula.blog)

Запись добавлена 28 мая 2025 г.

libnetcore

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-24194: анонимный исследователь

libxml2

Целевые продукты: macOS Sequoia

Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2025-24178: анонимный исследователь

libxpc

Целевые продукты: macOS Sequoia

Воздействие. Приложение может удалять файлы, для доступа к которым у него нет разрешения.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2025-31182: Alex Radocea и Dave G. из Supernetworks, пользователь 风沐云烟(@binary_fmyy) и Minghao Lin(@Y1nKoc)

libxpc

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-24238: анонимный исследователь

Logging

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.

CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) из Microsoft, Alexia Wilson из Microsoft, Christine Fossaceca из Microsoft

Запись добавлена 28 мая 2025 г.

macOS Recovery

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может просматривать конфиденциальные данные пользователя.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2025-31264: Diamant Osmani и Valdrin Haliti [Kosovë], dbpeppe, Solitechworld

Запись добавлена 28 мая 2025 г.

Mail

Целевые продукты: macOS Sequoia

Воздействие. Функция «Блокировка всего контента из удаленных источников» может применяться не ко всем предпросмотрам электронных писем.

Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2025-24172: анонимный исследователь

manpages

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2025-30450: Pwn2car

Maps

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема с обработкой путей устранена за счет улучшения логики.

CVE-2025-30470: пользователь LFY@secsys из Университета Фудань

NetworkExtension

Целевые продукты: macOS Sequoia

Воздействие. Приложение может перечислять установленные пользователем приложения.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2025-30426: Jimmy

Notes

Целевые продукты: macOS Sequoia

Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя в системных журналах.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2025-24262: LFY@secsys из Университета Фудань

NSDocument

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать доступ к произвольным файлам.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2025-24232: анонимный исследователь

OpenSSH

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема внедрения устранена путем улучшенной проверки.

CVE-2025-24246: Mickey Jin (@patch1t) и Csaba Fitzl (@theevilbit) из Kandji

Запись добавлена 28 мая 2025 г.

PackageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение с привилегиями root может изменять содержимое системных файлов.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

Целевые продукты: macOS Sequoia

Воздействие. Приложение может извлекать закладки Safari без проверки прав.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

Целевые продукты: macOS Sequoia

Воздействие. Удаление разговора в приложении «Сообщения» может поставить под угрозу контактные данные пользователя в системном журнале.

Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.

CVE-2025-30424: анонимный исследователь

Power Services

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2025-24173: Mickey Jin (@patch1t)

Python

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник может удаленно обходить проверки политики отправителя и доставлять вредоносный контент по электронной почте.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2023-27043

RPAC

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки переменных среды.

CVE-2025-24191: Claudio Bozzato и Francesco Benvenuto из Cisco Talos

Safari

Целевые продукты: macOS Sequoia

Воздействие: веб-сайт может обойти правило одного источника

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2025-30466: Jaydev Ahire, @RenwaX23

Запись добавлена 28 мая 2025 г.

Safari

Целевые продукты: macOS Sequoia

Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.

Описание. Проблема устранена путем улучшения пользовательского интерфейса.

CVE-2025-24113: @RenwaX23

Safari

Целевые продукты: macOS Sequoia

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-30467: @RenwaX23

Safari

Целевые продукты: macOS Sequoia

Воздействие. Веб-сайт может получать доступ к данным датчиков без согласия пользователя.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-31192: Jaydev Ahire

Safari

Целевые продукты: macOS Sequoia

Воздействие. Источник загрузки может быть неверно ассоциирован.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2025-24167: Syarif Muhammad Sajjad

Sandbox

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к удаляемым томам без согласия пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

Целевые продукты: macOS Sequoia

Воздействие. Устранена проблема, связанная с проверкой ввода.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-30452: анонимный исследователь

Sandbox

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

SceneKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может считывать файлы за границами песочницы.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-30458: Mickey Jin (@patch1t)

Security

Целевые продукты: macOS Sequoia

Воздействие. Удаленный пользователь может вызывать отказ в обслуживании.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai из Alibaba Group, а также Luyi Xing из Университета Индианы в Блумингтоне

Security

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение, действующее как HTTPS-прокси, может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшения ограничений доступа.

CVE-2025-24250: Wojciech Regula из SecuRing (wojciechregula.blog)

Share Sheet

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может отключить системное уведомление на экране блокировки о том, что началась запись.

Описание. Проблема устранена путем улучшения ограничений доступа.

CVE-2025-30438: Halle Winkler, Politepix (theoffcuts.org)

Shortcuts

Целевые продукты: macOS Sequoia

Воздействие. Быстрая команда может обходить конфиденциальные настройки приложения «Быстрые команды».

Описание. Эта проблема была устранена посредством добавления дополнительного запроса для подтверждения согласия пользователя.

CVE-2025-43184: Csaba Fitzl (@theevilbit) из Kandji

Запись добавлена 29 июля 2025 г.

Shortcuts

Целевые продукты: macOS Sequoia

Воздействие. Ярлык может получить доступ к файлам, которые обычно недоступны приложению «Ярлыки».

Описание. Проблема с правами доступа устранена путем улучшения проверки.

CVE-2025-30465: анонимный исследователь

Shortcuts

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2025-24280: Kirin (@Pwnrin)

Shortcuts

Целевые продукты: macOS Sequoia

Воздействие. Быстрая команда может выполняться с правами администратора без аутентификации.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

Запись обновлена 28 мая 2025 г.

Shortcuts

Целевые продукты: macOS Sequoia

Воздействие. Ярлык может получить доступ к файлам, которые обычно недоступны приложению «Ярлыки».

Описание. Проблема устранена путем улучшения ограничений доступа.

CVE-2025-30433: Andrew James Gonzalez

Siri

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшения ограничений доступа к контейнерам данных.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Целевые продукты: macOS Sequoia

Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя в системных журналах.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2025-30435: K宝 (@Pwnrin) и luckyu (@uuulucky)

Siri

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности была решена путем отказа от регистрации содержимого текстовых полей.

CVE-2025-24214: Kirin (@Pwnrin)

Siri

Целевые продукты: macOS Sequoia

Воздействие. Приложение может перечислять устройства, на которых выполнен вход в Аккаунт Apple пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-24248: Minghao Lin (@Y1nKoc), Tong Liu@Lyutoon_, 风(binary_fmyy) и F00L

Siri

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2025-24205: YingQi Shi (@Mas0nShi) из подразделения WeBin компании DBAppSecurity и Minghao Lin (@Y1nKoc)

Siri

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник с физическим доступом может использовать Siri для получения доступа к конфиденциальным данным пользователя.

Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.

CVE-2025-24198: Richard Hyunho Im (@richeeta) из routezero.security

SMB

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-24269: Alex Radocea из Supernetworks

SMB

Целевые продукты: macOS Sequoia

Воздействие. Монтирование вредоносного сетевого ресурса SMB может вызывать завершение работы системы.

Описание. Условие состязания устранено путем улучшения блокировки.

CVE-2025-30444: Dave G. из Supernetworks

Запись обновлена 28 мая 2025 г.

SMB

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2025-24228: Joseph Ravichandran (@0xjprx) из MIT CSAIL

smbx

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник с привилегированным положением может вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-24260: zbleet из QI-ANXIN TianGong Team

Software Update

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема устранена путем улучшения очистки ввода.

CVE-2025-30442: анонимный исследователь

Запись добавлена 12 мая 2025 г.

Software Update

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с внедрением библиотеки устранена путем добавления дополнительных ограничений.

CVE-2025-24282: Claudio Bozzato и Francesco Benvenuto из Cisco Talos

Software Update

Целевые продукты: macOS Sequoia

Воздействие. Пользователь может повышать уровень привилегий.

Описание. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Software Update

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-24231: Claudio Bozzato и Francesco Benvenuto из Cisco Talos

StickerKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может просматривать незащищенные данные пользователей.

Описание. Проблема конфиденциальности была устранена путем переноса важных данных в защищенное место.

CVE-2025-24263: Cristian Dinca из Национальной высшей школы компьютерных наук Тудора Виану (Румыния)

Storage Management

Целевые продукты: macOS Sequoia

Воздействие. Приложение может включать функции хранилища iCloud без согласия пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-24207: YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity, 风沐云烟 (binary_fmyy) и Minghao Lin (@Y1nKoc)

StorageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2025-31261: Mickey Jin (@patch1t)

Запись добавлена 28 мая 2025 г.

StorageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) и анонимный исследователь

StorageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) из Kandji

StorageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2025-24240: Mickey Jin (@patch1t)

StorageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2025-31188: Mickey Jin (@patch1t)

Summarization Services

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к информации о контактах пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2025-24218: Kirin, FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)

System Settings

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

System Settings

Целевые продукты: macOS Sequoia

Воздействие. Приложение с правами root может получать доступ к личной информации.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) из FFRI Security, Inc.

SystemMigration

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может создавать символьные ссылки на защищенные области диска.

Описание. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2025-30457: Mickey Jin (@patch1t)

TCC

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем добавления дополнительной логики.

CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) и анонимный исследователь

Запись добавлена 12 мая 2025 г.

Voice Control

Целевые продукты: macOS Sequoia

Воздействие. Приложение может иметь доступ к контактам.

Описание. Проблема устранена путем улучшенной обработки файлов.

CVE-2025-24279: Mickey Jin (@patch1t)

Web Extensions

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить несанкционированный доступ к локальной сети.

Описание. Проблема устранена путем улучшения проверки разрешений.

CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, Дармштадтский технический университет, Mathy Vanhoef (@vanhoefm), Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven

Web Extensions

Целевые продукты: macOS Sequoia

Воздействие. Посещение веб-сайта может приводить к утечке конфиденциальных данных.

Описание. Проблема с импортом сценариев устранена путем улучшения изоляции.

CVE-2025-24192: Vsevolod Kokorin (Slonser) из Solidlab

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong и анонимный исследователь

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker из ParagonERP

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) и анонимный исследователь

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Вредоносный веб-сайт может отслеживать пользователей даже в режиме частного доступа Safari.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 286580

CVE-2025-30425: анонимный исследователь

WindowServer

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения.

Описание. Проблема смешения типов устранена путем улучшенных проверок.

CVE-2025-24247: PixiePoint Security

WindowServer

Целевые продукты: macOS Sequoia

Воздействие. Приложение может обманом заставить пользователя скопировать конфиденциальные данные в буфер обмена.

Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2025-24266: анонимный исследователь

Xsan

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-24265: анонимный исследователь

Xsan

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2025-24157: анонимный исследователь

zip

Целевые продукты: macOS Sequoia

Воздействие. Проблема с обработкой пути устранена путем улучшения проверки.

Описание. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) из Microsoft

Запись добавлена 28 мая 2025 г.

Дополнительные благодарности

Accounts

Выражаем благодарность за помощь Bohdan Stasiuk (@bohdan_stasiuk).

AirPlay

Выражаем благодарность за помощь Uri Katz (Oligo Security).

Запись добавлена 28 апреля 2025 г.

Analytics

Выражаем благодарность за помощь YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity и Minghao Lin (@Y1nKoc).

AppKit

Выражаем благодарность за помощь Taylor (Osintedx), Mcrich (Morris Richman).

Запись обновлена 28 мая 2025 г.

Apple Account

Выражаем благодарность за помощь Byron Fecho.

AppleMobileFileIntegrity

Выражаем благодарность за помощь Jeffrey Hofmann.

FaceTime

Выражаем благодарность за помощь анонимному пользователю, Dohyun Lee (@l33d0hyun) из USELab Корейского университета, Youngho Choi из CEL Корейского университета, Geumhwan Cho из USELab Корейского университета.

Find My

Выражаем благодарность за помощь пользователю 神罚(@Pwnrin).

Foundation

Выражаем благодарность за помощь Jann Horn из подразделения Project Zero.

Handoff

Выражаем благодарность за помощь пользователям Kirin и FlowerCode.

HearingCore

Выражаем благодарность за помощь пользователям Kirin@Pwnrin и LFY@secsys из Университета Фудань.

ImageIO

Выражаем благодарность за помощь пользователю D4m0n.

Kext Management

Выражаем благодарность за помощь Karol Mazurek (@karmaz) из AFINE.

libxpc

Выражаем благодарность за помощь анонимному исследователю.

Login Window

Выражаем благодарность за помощь Charles Mangin.

Mail

Выражаем благодарность за помощь пользователям Doria Tang, Ka Lok Wu, проф. Sze Yiu Chau из Китайского университета Гонконга, K宝 и LFY@secsys из Университета Фудань.

Messages

Выражаем благодарность за помощь пользователю parkminchan из университета Кореи.

MobileAccessoryUpdater

Выражаем благодарность за помощь Claudio Bozzato и Francesco Benvenuto из Cisco Talos.

Notes

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина (Бхопал, Индия).

Photos

Выражаем благодарность за помощь пользователю Bistrit Dahal.

Quick Look

Выражаем благодарность за помощь Wojciech Regula из SecuRing (wojciechregula.blog) и pattern-f (@pattern_F_).

Safari

Выражаем благодарность за помощь пользователям George Bafaloukas (george.bafaloukas@pingidentity.com) и Shri Hunashikatti (sshpro9@gmail.com).

Safari Downloads

Выражаем благодарность за помощь пользователю Koh M. Nakagawa (@tsunek0h) из FFRI Security, Inc.

Safari Extensions

Выражаем благодарность за помощь пользователям Alisha Ukani, Pete Snyder и Alex C. Snoeren.

Sandbox

Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.

SceneKit

Выражаем благодарность за помощь Marc Schoenefeld, док. ест. университета Кореи.

Security

Выражаем благодарность за помощь Kevin Jones (GitHub).

Shortcuts

Выражаем благодарность за помощь пользователям Chi Yuan Chang из ZUSO ART, taikosoup и анонимному исследователю.

Siri

Выражаем благодарность за помощь пользователю Lyutoon.

SMB

Выражаем благодарность за помощь пользователю Dave G. из Supernetworks.

Запись обновлена 28 мая 2025 г.

srd_tools

Выражаем благодарность за помощь Joshua van Rijswijk, Micheal ogaga и hitarth shah.

System Settings

Выражаем благодарность за помощь Joshua Jewett (@JoshJewett33).

Talagent

Выражаем благодарность за помощь Morris Richman и анонимному исследователю.

Запись добавлена 28 мая 2025 г.

Terminal

Выражаем благодарность за помощь Paweł Płatek (Trail of Bits).

Запись добавлена 28 мая 2025 г.

Translations

Выражаем благодарность за помощь пользователю K宝 (@Pwnrin).

Weather

Выражаем благодарность за помощь пользователю Lyutoon.

WebKit

Выражаем благодарность за помощь Gary Kwong, Junsung Lee, P1umer (@p1umer) и Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang и Daoyuan Wu из HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) из VXRL, Wong Wai Kin, Dongwei Xiao и Shuai Wang из HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) из VXRL, Xiangwei Zhang из Tencent Security YUNDING LAB, 냥냥 и анонимному исследователю.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: