Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sequoia 15.6

В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sequoia 15.6.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Sequoia 15.6

Дата выпуска: 29 июля 2025 г.

Admin Framework

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

Целевые продукты: macOS Sequoia

Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-43186: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

AMD

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может запустить произвольные двоичные файлы на доверенном устройстве.

Описание. Проблема устранена путем улучшенной проверки ввода.

CVE-2025-43253: Noah Gregory (wts.dev)

AppleMobileFileIntegrity

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2025-43248: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с переходом на более раннюю версию устранена c помощью дополнительных ограничений на подпись кода.

CVE-2025-43245: Mickey Jin (@patch1t)

Archive Utility

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2025-43257: Mickey Jin (@patch1t)

CFNetwork

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения.

Описание. Проблема с использованием данных после освобождения памяти устранена путем удаления уязвимого кода.

CVE-2025-43222: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs

CFNetwork

Целевые продукты: macOS Sequoia

Воздействие. Непривилегированный пользователь может изменять настройки ограничения доступа к сети.

Описание. Проблема с отказом в обслуживании устранена путем улучшенной проверки ввода.

CVE-2025-43223: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs

copyfile

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2025-43220: Mickey Jin (@patch1t)

Core Services

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема с правами доступа устранена путем удаления уязвимого кода.

CVE-2025-43199: Gergely Kalman (@gergely_kalman), анонимный исследователь

CoreAudio

Целевые продукты: macOS Sequoia

Воздействие. При обработке вредоносного аудиофайла возможно повреждение памяти.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-43277: подразделение Threat Analysis Group компании Google

CoreMedia

Целевые продукты: macOS Sequoia

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) и XiLong Zhang (@Resery4) из Xiaomi, а также noir (@ROIS) и fmyy (@风沐云烟)

CoreMedia

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43210: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

CoreMedia Playback

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем ввода дополнительных проверок разрешений.

CVE-2025-43230: Chi Yuan Chang из ZUSO ART и taikosoup

CoreServices

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. При обработке переменных среды возникала ошибка. Проблема устранена путем улучшения процедуры проверки.

CVE-2025-43195: 风沐云烟 (@binary_fmyy) и Minghao Lin (@Y1nKoc)

Directory Utility

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема внедрения устранена путем улучшенной проверки.

CVE-2025-43267: Mickey Jin (@patch1t)

Disk Images

Целевые продукты: macOS Sequoia

Воздействие. Выполнение команды hdiutil может неожиданно привести к выполнению произвольного кода.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2025-43187: 风沐云烟 (@binary_fmyy) и Minghao Lin (@Y1nKoc)

DiskArbitration

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43188: анонимный исследователь

Dock

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2025-43198: Mickey Jin (@patch1t)

file

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-43261: анонимный исследователь

Find My

Целевые продукты: macOS Sequoia

Воздействие. Приложение может снимать отпечатки пальцев пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-31279: Dawuge из Shuffle Team

GPU Drivers

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43255: анонимный исследователь в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

CVE-2025-43284: анонимный исследователь в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Запись обновлена 28 августа 2025 г.

ICU

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43209: Gary Kwong в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

ImageIO

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2025-43226

Kernel

Целевые продукты: macOS Sequoia

Воздействие. Частный узел iCloud может не активироваться при одновременном входе нескольких пользователей.

Описание. Логическая ошибка устранена путем улучшенной обработки файлов.

CVE-2025-43276: Willey Lin

Kernel

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)

libnetcore

Целевые продукты: macOS Sequoia

Воздействие. При обработке файла возможно повреждение памяти.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-43202: Брайан Карпентер (Brian Carpenter)

libxml2

Целевые продукты: macOS Sequoia

Воздействие. При обработке файла возможно повреждение памяти.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на сайте cve.org.

CVE-2025-7425: Sergei Glazunov из Google Project Zero

libxpc

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2025-43196: анонимный исследователь

libxslt

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2025-7424: Ivan Fratric из Google Project Zero

Managed Configuration

Целевые продукты: macOS Sequoia

Воздействие. Регистрация пользователей на основе учетной записи может быть доступна при включенном режиме блокировки.

Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.

CVE-2025-43192: Pyrophoria

MediaRemote

Целевые продукты: macOS Sequoia

Воздействие. Некий процесс в изолированной среде может запустить любое установленное приложение.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-31275: Dora Orak

Metal

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносной текстуры может приводить к неожиданному завершению работы приложения.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшения проверки ввода.

CVE-2025-43234: Vlad Stolyarov из подразделения Threat Analysis Group компании Google

Model I/O

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного изображения может привести к повреждению памяти процессов.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-43264: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

CVE-2025-43219: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Model I/O

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема проверки ввода устранена путем улучшенной обработки памяти.

CVE-2025-31281: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

Model I/O

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43224: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

CVE-2025-43221: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

Model I/O

Целевые продукты: macOS Sequoia

Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2025-31280: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Model I/O

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2025-43218: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Model I/O

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-43215: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

NetAuth

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2025-43275: Csaba Fitzl (@theevilbit) из Kandji

Notes

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить несанкционированный доступ к локальной сети.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2025-43270: Minqiang Gui

Notes

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.

CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может перехватывать права, предоставленные другим привилегированным приложениям.

Описание. Проблема устранена путем улучшения защиты данных.

CVE-2025-43260: Zhongquan Li (@Guluisacat)

PackageKit

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение с привилегиями root может изменять содержимое системных файлов.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) из Kandji и Gergely Kalman (@gergely_kalman)

Power Management

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2025-43236: Dawuge из Shuffle Team

Power Management

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-43235: Dawuge из Shuffle Team

RemoteViewServices

Целевые продукты: macOS Sequoia

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема конфиденциальности устранена путем удаления уязвимого кода.

CVE-2025-43274: анонимный исследователь, Hikerell из Loadshine Lab, @zlluny

Safari

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-24188: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs

SceneKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может считывать файлы за границами песочницы.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43241: Mickey Jin (@patch1t)

Security

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение, действующее как HTTPS-прокси, может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшения ограничений доступа.

CVE-2025-43233: Wojciech Regula из SecuRing (wojciechregula.blog)

SecurityAgent

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-43193: Dawuge из Shuffle Team

SharedFileList

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)

Single Sign-On

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2025-43197: Shang-De Jiang и Kazma Ye из CyCraft Technology

sips

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43239: Nikolai Skliarenko в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Software Update

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43243: Keith Yeo (@kyeojy) из группы Team Orca в компании Sea Security, Mickey Jin (@patch1t)

Spotlight

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2025-43246: Mickey Jin (@patch1t)

StorageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2025-43256: анонимный исследователь

System Settings

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2025-43206: Zhongquan Li (@Guluisacat)

User Management

Целевые продукты: macOS Sequoia

Воздействие. Локальный злоумышленник может получить доступ к объектам связки ключей.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2025-43251: Mickey Jin (@patch1t)

Voice Control

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с переходом на более раннюю версию устранена c помощью дополнительных ограничений на подпись кода.

CVE-2025-43185: Mickey Jin (@patch1t)

WebContentFilter

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может считывать память ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-43189: анонимный исследователь

WebContentFilter

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43237: анонимный исследователь

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 285927

CVE-2025-43229: Martin Bajanik из Fingerprint, Ammar Askar

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 292888

CVE-2025-43227: Gilad Moav

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu и Xiaojie Wei

WebKit Bugzilla: 291745

CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu и Xiaojie Wei

WebKit Bugzilla: 293579

CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu и Xiaojie Wei

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Источник загрузки может быть неверно ассоциирован.

Описание. Проблема с логикой устранена путем улучшения проверок.

WebKit Bugzilla: 293994

CVE-2025-43240: Syarif Muhammad Sajjad

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 292599

CVE-2025-43214: shandikri в рамках программы Trend Micro Zero Day Initiative и Google V8 Security Team

WebKit Bugzilla: 292621

CVE-2025-43213: Google V8 Security Team

WebKit Bugzilla: 293197

CVE-2025-43212: Nan Wang (@eternalsakura13) и Ziling Chen

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu и Xiaojie Wei

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию внутренних состояний приложения.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 294182

CVE-2025-43265: HexRabbit (@h3xr4bb1t) из исследовательской группы DEVCORE

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на сайте cve.org.

WebKit Bugzilla: 296459

CVE-2025-6558: Clément Lecigne и Vlad Stolyarov из подразделения Threat Analysis Group в Google

WindowServer

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может просматривать конфиденциальные данные пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2025-43259: Martti Hütt

Xsan

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2025-43238: анонимный исследователь

zip

Целевые продукты: macOS Sequoia

Воздействие. Веб-сайт может получить доступ к конфиденциальным данным пользователя при обработке символических ссылок.

Описание. Эта проблема была устранена посредством добавления дополнительного запроса для подтверждения согласия пользователя.

CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) из Microsoft

Дополнительные благодарности

AppleMobileFileIntegrity

Выражаем благодарность за помощь пользователю Mickey Jin (@patch1t).

Bluetooth

Выражаем благодарность за помощь LIdong LI, Xiao Wang, Shao Dong Chen и Chao Tan из Source Guard.

Control Center

Выражаем благодарность за помощь анонимному исследователю.

CoreAudio

Выражаем благодарность за помощь пользователям @zlluny и Noah Weinberg.

CoreUtils

Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.

Device Management

Выражаем благодарность за помощь пользователю Al Karak.

Find My

Выражаем благодарность за помощь пользователю Christian Kohlschütter.

Game Center

Выражаем благодарность за помощь YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity.

IOMobileFrameBuffer

Выражаем благодарность за помощь Karol Mazurek (@Karmaz95) из AFINE.

Kernel

Выражаем благодарность за помощь Karol Mazurek (@Karmaz95) из AFINE.

libxml2

Выражаем благодарность за помощь пользователю Sergei Glazunov из подразделения Google Project Zero.

libxslt

Выражаем благодарность за помощь Ivan Fratric из подразделения Google Project Zero.

Safari

Выражаем благодарность за помощь Ameen Basha M K.

Shortcuts

Выражаем благодарность за помощь пользователю Dennis Kniep.

WebDAV

Выражаем благодарность за помощь пользователю Christian Kohlschütter.

WebKit

Выражаем благодарность за помощь Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu, Xiaojie Wei и пользователю rheza (@ginggilBesel).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: