Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sequoia 15.6
В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sequoia 15.6.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Sequoia 15.6
Дата выпуска: 29 июля 2025 г.
Admin Framework
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
Целевые продукты: macOS Sequoia
Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-43186: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
AMD
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может запустить произвольные двоичные файлы на доверенном устройстве.
Описание. Проблема устранена путем улучшенной проверки ввода.
CVE-2025-43253: Noah Gregory (wts.dev)
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2025-43248: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с переходом на более раннюю версию устранена c помощью дополнительных ограничений на подпись кода.
CVE-2025-43245: Mickey Jin (@patch1t)
Archive Utility
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2025-43257: Mickey Jin (@patch1t)
CFNetwork
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения.
Описание. Проблема с использованием данных после освобождения памяти устранена путем удаления уязвимого кода.
CVE-2025-43222: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs
CFNetwork
Целевые продукты: macOS Sequoia
Воздействие. Непривилегированный пользователь может изменять настройки ограничения доступа к сети.
Описание. Проблема с отказом в обслуживании устранена путем улучшенной проверки ввода.
CVE-2025-43223: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs
copyfile
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2025-43220: Mickey Jin (@patch1t)
Core Services
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема с правами доступа устранена путем удаления уязвимого кода.
CVE-2025-43199: Gergely Kalman (@gergely_kalman), анонимный исследователь
CoreAudio
Целевые продукты: macOS Sequoia
Воздействие. При обработке вредоносного аудиофайла возможно повреждение памяти.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-43277: подразделение Threat Analysis Group компании Google
CoreMedia
Целевые продукты: macOS Sequoia
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) и XiLong Zhang (@Resery4) из Xiaomi, а также noir (@ROIS) и fmyy (@风沐云烟)
CoreMedia
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43210: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CoreMedia Playback
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем ввода дополнительных проверок разрешений.
CVE-2025-43230: Chi Yuan Chang из ZUSO ART и taikosoup
CoreServices
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. При обработке переменных среды возникала ошибка. Проблема устранена путем улучшения процедуры проверки.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) и Minghao Lin (@Y1nKoc)
Directory Utility
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема внедрения устранена путем улучшенной проверки.
CVE-2025-43267: Mickey Jin (@patch1t)
Disk Images
Целевые продукты: macOS Sequoia
Воздействие. Выполнение команды hdiutil может неожиданно привести к выполнению произвольного кода.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) и Minghao Lin (@Y1nKoc)
DiskArbitration
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43188: анонимный исследователь
Dock
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2025-43198: Mickey Jin (@patch1t)
file
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2025-43254: 2ourc3 | Salim Largo
File Bookmark
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-43261: анонимный исследователь
Find My
Целевые продукты: macOS Sequoia
Воздействие. Приложение может снимать отпечатки пальцев пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-31279: Dawuge из Shuffle Team
GPU Drivers
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43255: анонимный исследователь в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CVE-2025-43284: анонимный исследователь в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Запись обновлена 28 августа 2025 г.
ICU
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43209: Gary Kwong в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
ImageIO
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2025-43226
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Частный узел iCloud может не активироваться при одновременном входе нескольких пользователей.
Описание. Логическая ошибка устранена путем улучшенной обработки файлов.
CVE-2025-43276: Willey Lin
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)
libnetcore
Целевые продукты: macOS Sequoia
Воздействие. При обработке файла возможно повреждение памяти.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-43202: Брайан Карпентер (Brian Carpenter)
libxml2
Целевые продукты: macOS Sequoia
Воздействие. При обработке файла возможно повреждение памяти.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на сайте cve.org.
CVE-2025-7425: Sergei Glazunov из Google Project Zero
libxpc
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2025-43196: анонимный исследователь
libxslt
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-7424: Ivan Fratric из Google Project Zero
Managed Configuration
Целевые продукты: macOS Sequoia
Воздействие. Регистрация пользователей на основе учетной записи может быть доступна при включенном режиме блокировки.
Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.
CVE-2025-43192: Pyrophoria
MediaRemote
Целевые продукты: macOS Sequoia
Воздействие. Некий процесс в изолированной среде может запустить любое установленное приложение.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-31275: Dora Orak
Metal
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносной текстуры может приводить к неожиданному завершению работы приложения.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшения проверки ввода.
CVE-2025-43234: Vlad Stolyarov из подразделения Threat Analysis Group компании Google
Model I/O
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного изображения может привести к повреждению памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-43264: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CVE-2025-43219: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Model I/O
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема проверки ввода устранена путем улучшенной обработки памяти.
CVE-2025-31281: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative
Model I/O
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43224: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative
CVE-2025-43221: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative
Model I/O
Целевые продукты: macOS Sequoia
Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2025-31280: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Model I/O
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2025-43218: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Model I/O
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-43215: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
NetAuth
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2025-43275: Csaba Fitzl (@theevilbit) из Kandji
Notes
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить несанкционированный доступ к локальной сети.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-43270: Minqiang Gui
Notes
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может перехватывать права, предоставленные другим привилегированным приложениям.
Описание. Проблема устранена путем улучшения защиты данных.
CVE-2025-43260: Zhongquan Li (@Guluisacat)
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение с привилегиями root может изменять содержимое системных файлов.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) из Kandji и Gergely Kalman (@gergely_kalman)
Power Management
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2025-43236: Dawuge из Shuffle Team
Power Management
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-43235: Dawuge из Shuffle Team
RemoteViewServices
Целевые продукты: macOS Sequoia
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема конфиденциальности устранена путем удаления уязвимого кода.
CVE-2025-43274: анонимный исследователь, Hikerell из Loadshine Lab, @zlluny
Safari
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-24188: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs
SceneKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может считывать файлы за границами песочницы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43241: Mickey Jin (@patch1t)
Security
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение, действующее как HTTPS-прокси, может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшения ограничений доступа.
CVE-2025-43233: Wojciech Regula из SecuRing (wojciechregula.blog)
SecurityAgent
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-43193: Dawuge из Shuffle Team
SharedFileList
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)
Single Sign-On
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-43197: Shang-De Jiang и Kazma Ye из CyCraft Technology
sips
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43239: Nikolai Skliarenko в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Software Update
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43243: Keith Yeo (@kyeojy) из группы Team Orca в компании Sea Security, Mickey Jin (@patch1t)
Spotlight
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшения проверок.
CVE-2025-43246: Mickey Jin (@patch1t)
StorageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2025-43256: анонимный исследователь
System Settings
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2025-43206: Zhongquan Li (@Guluisacat)
User Management
Целевые продукты: macOS Sequoia
Воздействие. Локальный злоумышленник может получить доступ к объектам связки ключей.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2025-43251: Mickey Jin (@patch1t)
Voice Control
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с переходом на более раннюю версию устранена c помощью дополнительных ограничений на подпись кода.
CVE-2025-43185: Mickey Jin (@patch1t)
WebContentFilter
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может считывать память ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-43189: анонимный исследователь
WebContentFilter
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43237: анонимный исследователь
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 285927
CVE-2025-43229: Martin Bajanik из Fingerprint, Ammar Askar
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu и Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu и Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu и Xiaojie Wei
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Источник загрузки может быть неверно ассоциирован.
Описание. Проблема с логикой устранена путем улучшения проверок.
WebKit Bugzilla: 293994
CVE-2025-43240: Syarif Muhammad Sajjad
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri в рамках программы Trend Micro Zero Day Initiative и Google V8 Security Team
WebKit Bugzilla: 292621
CVE-2025-43213: Google V8 Security Team
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) и Ziling Chen
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu и Xiaojie Wei
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию внутренних состояний приложения.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) из исследовательской группы DEVCORE
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на сайте cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne и Vlad Stolyarov из подразделения Threat Analysis Group в Google
WindowServer
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может просматривать конфиденциальные данные пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2025-43259: Martti Hütt
Xsan
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2025-43238: анонимный исследователь
zip
Целевые продукты: macOS Sequoia
Воздействие. Веб-сайт может получить доступ к конфиденциальным данным пользователя при обработке символических ссылок.
Описание. Эта проблема была устранена посредством добавления дополнительного запроса для подтверждения согласия пользователя.
CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) из Microsoft
Дополнительные благодарности
AppleMobileFileIntegrity
Выражаем благодарность за помощь пользователю Mickey Jin (@patch1t).
Bluetooth
Выражаем благодарность за помощь LIdong LI, Xiao Wang, Shao Dong Chen и Chao Tan из Source Guard.
Control Center
Выражаем благодарность за помощь анонимному исследователю.
CoreAudio
Выражаем благодарность за помощь пользователям @zlluny и Noah Weinberg.
CoreUtils
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.
Device Management
Выражаем благодарность за помощь пользователю Al Karak.
Find My
Выражаем благодарность за помощь пользователю Christian Kohlschütter.
Game Center
Выражаем благодарность за помощь YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity.
IOMobileFrameBuffer
Выражаем благодарность за помощь Karol Mazurek (@Karmaz95) из AFINE.
Kernel
Выражаем благодарность за помощь Karol Mazurek (@Karmaz95) из AFINE.
libxml2
Выражаем благодарность за помощь пользователю Sergei Glazunov из подразделения Google Project Zero.
libxslt
Выражаем благодарность за помощь Ivan Fratric из подразделения Google Project Zero.
Safari
Выражаем благодарность за помощь Ameen Basha M K.
Shortcuts
Выражаем благодарность за помощь пользователю Dennis Kniep.
WebDAV
Выражаем благодарность за помощь пользователю Christian Kohlschütter.
WebKit
Выражаем благодарность за помощь Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu, Xiaojie Wei и пользователю rheza (@ginggilBesel).
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.