Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sequoia 15.5
В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sequoia 15.5.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Sequoia 15.5
Дата выпуска: 12 мая 2025 г.
afpfs
Целевые продукты: macOS Sequoia
Воздействие. Подключение к вредоносному серверу AFP может повредить память ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-31246: Joseph Ravichandran (@0xjprx) из MIT CSAIL
afpfs
Целевые продукты: macOS Sequoia
Воздействие. Монтирование вредоносного сетевого ресурса AFP может вызывать завершение работы системы.
Описание. Проблема устранена путем улучшения проверок.
CVE-2025-31240: Dave G.
CVE-2025-31237: Dave G.
Apple Intelligence Reports
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, Дармштадтский технический университет
AppleJPEG
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема устранена путем улучшения очистки ввода.
CVE-2025-31251: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Audio
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема двойного освобождения устранена путем улучшения управления памятью.
CVE-2025-31235: Dillon Franke в сотрудничестве с Google Project Zero
BOM
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-24222: wac в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Core Bluetooth
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2025-31212: Guilherme Rambo из Best Buddy Apps (rambo.codes)
CoreAudio
Целевые продукты: macOS Sequoia
Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-31208: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CoreGraphics
Целевые продукты: macOS Sequoia
Воздействие. Анализ файла может приводить к раскрытию данных пользователя.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-31209: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CoreMedia
Целевые продукты: macOS Sequoia
Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2025-31239: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CoreMedia
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема устранена путем улучшения очистки ввода.
CVE-2025-31233: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Finder
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема утечки информации устранена путем улучшения контроля конфиденциальности.
CVE-2025-31236: Kirin@Pwnrin и LFY@secsys из Университета Фудань
Found in Apps
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности устранена путем удаления уязвимого кода.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
ImageIO
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-31226: Saagar Jha
Installer
Целевые продукты: macOS Sequoia
Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-31232: анонимный исследователь
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-24224: Tony Iskow (@Tybbow)
Запись добавлена 29 июля 2025 г.
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы приложения.
Описание. Проблема двойного освобождения устранена путем улучшения управления памятью.
CVE-2025-31241: Christian Kohlschütter
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-31219: Michael DePlante (@izobashi) и Lucas Leong (@_wmliang_) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
libexpat
Целевые продукты: macOS Sequoia
Воздействие. Ряд проблем в libexpat, в том числе неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2024-8176
Libinfo
Целевые продукты: macOS Sequoia
Воздействие. Приложение может обойти ASLR.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-30440: Paweł Płatek (Trail of Bits)
mDNSResponder
Целевые продукты: macOS Sequoia
Воздействие. Пользователь может повышать уровень привилегий.
Описание. Проблема с правильностью устранена путем улучшения проверок.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Mobile Device Service
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема, связанная с проверкой ввода, решена посредством удаления уязвимого кода.
CVE-2025-24274: анонимный исследователь
NetworkExtension
Целевые продукты: macOS Sequoia
Воздействие. Приложение может отслеживать имена хостов новых сетевых подключений.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2025-31218: Adam M.
Notes
Целевые продукты: macOS Sequoia
Воздействие. При нажатии на активный угол экрана могут внезапно появиться удаленные заметки пользователя.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2025-31256: Sourabhkumar Mishra
Notification Center
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2025-24142: LFY@secsys из Университета Фудань
OpenSSH
Целевые продукты: macOS Sequoia
Воздействие. Обнаружен ряд проблем в OpenSSH.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-26465
CVE-2025-26466
Pro Res
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема устранена путем улучшения очистки ввода.
CVE-2025-31234: CertiK (@CertiK)
Pro Res
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-31245: wac
quarantine
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема обхода карантина файлов решена путем дополнительных проверок.
CVE-2025-31244: Csaba Fitzl (@theevilbit) из Kandji
RemoteViewServices
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2025-31258: анонимный исследователь
Sandbox
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-31249: Ryan Dowd (@_rdowd)
Sandbox
Целевые продукты: macOS Sequoia
Воздействие. Приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-31224: Csaba Fitzl (@theevilbit) из Kandji
Security
Целевые продукты: macOS Sequoia
Воздействие. Удаленный злоумышленник может инициировать утечку данных памяти.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2025-31221: Dave G.
Security
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получать доступ к связанным именам пользователя и веб-сайтам в Связке ключей iCloud пользователя.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2025-31213: Kirin (@Pwnrin) и 7feilee
SharedFileList
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может получать доступ к защищенным областям файловой системы.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2025-31247: анонимный исследователь
SoftwareUpdate
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема устранена путем улучшения очистки ввода.
CVE-2025-31259: анонимный исследователь
StoreKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2025-31242: Eric Dorphy из Twin Cities App Dev LLC
TCC
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема утечки информации устранена путем улучшения контроля конфиденциальности.
CVE-2025-31250: Noah Gregory (wts.dev)
Weather
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получить доступ к конфиденциальным данным о геопозиции.
Описание. Проблема конфиденциальности устранена путем удаления конфиденциальных данных.
CVE-2025-31220: Adam M.
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Проблема смешения типов может привести к повреждению памяти.
Описание. Эта проблема устранена путем улучшения обработки значений с плавающей запятой.
WebKit Bugzilla: 286694
CVE-2025-24213: Google V8 Security Team
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: wac в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang и Jikai Ren
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang (@eternalsakura13)
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) и анонимный исследователь
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.
WebKit Bugzilla: 290834
CVE-2025-31206: анонимный исследователь
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема устранена путем улучшения проверки ввода.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric из Google Project Zero
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied из Lynck GmbH
Дополнительные благодарности
AirDrop
Выражаем благодарность за помощь пользователю Dalibor Milanovic.
Foundation
Выражаем благодарность за помощь Claudio Bozzato и Francesco Benvenuto из Cisco Talos.
Kernel
Выражаем благодарность за помощь анонимному исследователю.
Выражаем благодарность за помощь отделу IES Red компании ByteDance.
MobileGestalt
Выражаем благодарность за помощь пользователю iisBur.
NetworkExtension
Выражаем благодарность за помощь пользователям Andrei-Alexandru Bleorțu, Dmytro Merkulov.
Notes
Выражаем благодарность за помощь YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity.
Safari
Выражаем благодарность за помощь @RenwaX23, Akash Labade, Narendra Bhati и менеджеру по кибербезопасности в Suma Soft Pvt. Ltd, Пуна (Индия).
Sandbox
Выражаем благодарность за помощь пользователям Kirin@Pwnrin и LFY@secsys из Университета Фудань, Tal Lossos, Zhongquan Li (@Guluisacat).
Shortcuts
Выражаем благодарность за помощь пользователям Candace Jensen из Kandji, Chi Yuan Chang из ZUSO ART и taikosoup, Egor Filatov из Positive Technologies, Marcio Almeida из Tanto Security, Monnier Pascaud, Ron Masas из BREAKPOINT.SH.
WebKit
Выражаем благодарность за помощь пользователям Mike Dougherty и Daniel White из Google Chrome и анонимному исследователю.
XProtect
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.