Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sequoia 15.5

В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sequoia 15.5.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Sequoia 15.5

Дата выпуска: 12 мая 2025 г.

afpfs

Целевые продукты: macOS Sequoia

Воздействие. Подключение к вредоносному серверу AFP может повредить память ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-31246: Joseph Ravichandran (@0xjprx) из MIT CSAIL

afpfs

Целевые продукты: macOS Sequoia

Воздействие. Монтирование вредоносного сетевого ресурса AFP может вызывать завершение работы системы.

Описание. Проблема устранена путем улучшения проверок.

CVE-2025-31240: Dave G.

CVE-2025-31237: Dave G.

Apple Intelligence Reports

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, Дармштадтский технический университет

AppleJPEG

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема устранена путем улучшения очистки ввода.

CVE-2025-31251: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Audio

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема двойного освобождения устранена путем улучшения управления памятью.

CVE-2025-31235: Dillon Franke в сотрудничестве с Google Project Zero

BOM

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-24222: wac в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Core Bluetooth

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2025-31212: Guilherme Rambo из Best Buddy Apps (rambo.codes)

CoreAudio

Целевые продукты: macOS Sequoia

Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-31208: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

CoreGraphics

Целевые продукты: macOS Sequoia

Воздействие. Анализ файла может приводить к раскрытию данных пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-31209: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

CoreMedia

Целевые продукты: macOS Sequoia

Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2025-31239: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

CoreMedia

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема устранена путем улучшения очистки ввода.

CVE-2025-31233: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Finder

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема утечки информации устранена путем улучшения контроля конфиденциальности.

CVE-2025-31236: Kirin@Pwnrin и LFY@secsys из Университета Фудань

Found in Apps

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности устранена путем удаления уязвимого кода.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

ImageIO

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-31226: Saagar Jha

Installer

Целевые продукты: macOS Sequoia

Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-31232: анонимный исследователь

Kernel

Целевые продукты: macOS Sequoia

Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-24224: Tony Iskow (@Tybbow)

Запись добавлена 29 июля 2025 г.

Kernel

Целевые продукты: macOS Sequoia

Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы приложения.

Описание. Проблема двойного освобождения устранена путем улучшения управления памятью.

CVE-2025-31241: Christian Kohlschütter

Kernel

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-31219: Michael DePlante (@izobashi) и Lucas Leong (@_wmliang_) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

libexpat

Целевые продукты: macOS Sequoia

Воздействие. Ряд проблем в libexpat, в том числе неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2024-8176

Libinfo

Целевые продукты: macOS Sequoia

Воздействие. Приложение может обойти ASLR.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-30440: Paweł Płatek (Trail of Bits)

mDNSResponder

Целевые продукты: macOS Sequoia

Воздействие. Пользователь может повышать уровень привилегий.

Описание. Проблема с правильностью устранена путем улучшения проверок.

CVE-2025-31222: Paweł Płatek (Trail of Bits)

Mobile Device Service

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема, связанная с проверкой ввода, решена посредством удаления уязвимого кода.

CVE-2025-24274: анонимный исследователь

NetworkExtension

Целевые продукты: macOS Sequoia

Воздействие. Приложение может отслеживать имена хостов новых сетевых подключений.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2025-31218: Adam M.

Notes

Целевые продукты: macOS Sequoia

Воздействие. При нажатии на активный угол экрана могут внезапно появиться удаленные заметки пользователя.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2025-31256: Sourabhkumar Mishra

Notification Center

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2025-24142: LFY@secsys из Университета Фудань

OpenSSH

Целевые продукты: macOS Sequoia

Воздействие. Обнаружен ряд проблем в OpenSSH.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2025-26465

CVE-2025-26466

Pro Res

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема устранена путем улучшения очистки ввода.

CVE-2025-31234: CertiK (@CertiK)

Pro Res

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-31245: wac

quarantine

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема обхода карантина файлов решена путем дополнительных проверок.

CVE-2025-31244: Csaba Fitzl (@theevilbit) из Kandji

RemoteViewServices

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2025-31258: анонимный исследователь

Sandbox

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-31249: Ryan Dowd (@_rdowd)

Sandbox

Целевые продукты: macOS Sequoia

Воздействие. Приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-31224: Csaba Fitzl (@theevilbit) из Kandji

Security

Целевые продукты: macOS Sequoia

Воздействие. Удаленный злоумышленник может инициировать утечку данных памяти.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2025-31221: Dave G.

Security

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получать доступ к связанным именам пользователя и веб-сайтам в Связке ключей iCloud пользователя.

Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.

CVE-2025-31213: Kirin (@Pwnrin) и 7feilee

SharedFileList

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник может получать доступ к защищенным областям файловой системы.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2025-31247: анонимный исследователь

SoftwareUpdate

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема устранена путем улучшения очистки ввода.

CVE-2025-31259: анонимный исследователь

StoreKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2025-31242: Eric Dorphy из Twin Cities App Dev LLC

TCC

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема утечки информации устранена путем улучшения контроля конфиденциальности.

CVE-2025-31250: Noah Gregory (wts.dev)

Weather

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получить доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности устранена путем удаления конфиденциальных данных.

CVE-2025-31220: Adam M.

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Проблема смешения типов может привести к повреждению памяти.

Описание. Эта проблема устранена путем улучшения обработки значений с плавающей запятой.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 289387

CVE-2025-31223: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs

WebKit Bugzilla: 289653

CVE-2025-31238: wac в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang и Jikai Ren

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 291506

CVE-2025-31204: Nan Wang (@eternalsakura13)

WebKit Bugzilla: 287577

CVE-2025-24223: rheza (@ginggilBesel) и анонимный исследователь

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.

WebKit Bugzilla: 290834

CVE-2025-31206: анонимный исследователь

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема устранена путем улучшения проверки ввода.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 290992

CVE-2025-31205: Ivan Fratric из Google Project Zero

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 290985

CVE-2025-31257: Juergen Schmied из Lynck GmbH

Дополнительные благодарности

AirDrop

Выражаем благодарность за помощь пользователю Dalibor Milanovic.

Foundation

Выражаем благодарность за помощь Claudio Bozzato и Francesco Benvenuto из Cisco Talos.

Kernel

Выражаем благодарность за помощь анонимному исследователю.

Mail

Выражаем благодарность за помощь отделу IES Red компании ByteDance.

MobileGestalt

Выражаем благодарность за помощь пользователю iisBur.

NetworkExtension

Выражаем благодарность за помощь пользователям Andrei-Alexandru Bleorțu, Dmytro Merkulov.

Notes

Выражаем благодарность за помощь YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity.

Safari

Выражаем благодарность за помощь @RenwaX23, Akash Labade, Narendra Bhati и менеджеру по кибербезопасности в Suma Soft Pvt. Ltd, Пуна (Индия).

Sandbox

Выражаем благодарность за помощь пользователям Kirin@Pwnrin и LFY@secsys из Университета Фудань, Tal Lossos, Zhongquan Li (@Guluisacat).

Shortcuts

Выражаем благодарность за помощь пользователям Candace Jensen из Kandji, Chi Yuan Chang из ZUSO ART и taikosoup, Egor Filatov из Positive Technologies, Marcio Almeida из Tanto Security, Monnier Pascaud, Ron Masas из BREAKPOINT.SH.

WebKit

Выражаем благодарность за помощь пользователям Mike Dougherty и Daniel White из Google Chrome и анонимному исследователю.

XProtect

Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: