Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sequoia 15.7.2
В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sequoia 15.7.2.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Sequoia 15.7.2
Дата выпуска: 3 ноября 2025 г.
Admin Framework
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-43322: Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-43337: Csaba Fitzl (@theevilbit) и Nolan Astrein из Kandji
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с переходом на более раннюю версию, затрагивающая компьютеры Mac на базе Intel, была устранена с помощью дополнительных ограничений на подпись кода.
CVE-2025-43390: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с переходом на более раннюю версию, затрагивающая компьютеры Mac на базе Intel, была устранена с помощью дополнительных ограничений на подпись кода.
CVE-2025-43468: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43469: Mickey Jin (@patch1t)
CVE-2025-43378: анонимный исследователь
ASP TCP
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2025-43478: Joseph Ravichandran (@0xjprx) из MIT CSAIL, Dave G. (supernetworks.org)
Assets
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена с помощью улучшенных разрешений.
CVE-2025-43407: JZ
Assets
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2025-43446: Zhongcheng Li из отдела IES Red компании ByteDance
Audio
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может считывать память ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43361: Michael Reeves (@IntegralPilot)
Audio
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник, имеющий физический доступ к разблокированному устройству, сопряженному с Mac, может просматривать конфиденциальную информацию пользователя в системном журнале.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2025-43423: Duy Trần (@khanhduytran0)
bash
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с проверкой устранена путем улучшения очистки ввода.
CVE-2025-43472: Morris Richman (@morrisinlife)
bootp
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2025-43394: Csaba Fitzl (@theevilbit) из Kandji
CloudKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2025-43448: Hikerell (из Loadshine Lab)
configd
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2025-43395: Csaba Fitzl (@theevilbit) из Kandji
CoreAnimation
Целевые продукты: macOS Sequoia
Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.
Описание. Проблема с отказом в обслуживании устранена путем улучшения процедуры проверки.
CVE-2025-43401: 이동하 (Lee Dong Ha из BoB 14th), wac в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CoreMedia
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2025-43292: Csaba Fitzl (@theevilbit) и Nolan Astrein из Kandji
CoreServices
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43479: анонимный исследователь
CoreServices
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
CoreText
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2025-43445: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Disk Images
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшения проверок.
CVE-2025-43481: Mickey Jin (@patch1t), Kenneth Chew, анонимный исследователь, Adwiteeya Agrawal
DiskArbitration
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43387: анонимный исследователь
Dock
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) из Lupus Nova
FileProvider
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2025-43498: pattern-f (@pattern_F_)
Finder
Целевые продукты: macOS Sequoia
Воздействие. Приложение может обойти проверки Gatekeeper.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) из Jamf
GPU Drivers
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать неожиданное завершение работы системы или считывать данные из памяти ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2025-43474: Murray Mike
Installer
Целевые продукты: macOS Sequoia
Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-43396: анонимный исследователь
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
Целевые продукты: macOS Sequoia
Воздействие. Приложение в изолированной среде может просматривать общесистемные сетевые подключения.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-43413: Dave G. и Alex Radocea из supernetworks.org
Целевые продукты: macOS Sequoia
Воздействие. Контент из удаленных источников может загружаться, даже когда отключен параметр «Загружать внешние изображения».
Описание. Проблема устранена путем добавления дополнительной логики.
CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme из Khatima
Model I/O
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43383: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CVE-2025-43385: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CVE-2025-43384: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Model I/O
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43377: BynarIO AI (bynar.io)
Notes
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности устранена путем удаления уязвимого кода.
CVE-2025-43389: Kirin (@Pwnrin)
NSSpellChecker
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43469: Mickey Jin (@patch1t)
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-43411: анонимный исследователь
Photos
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-43405: анонимный исследователь
Photos
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности устранена путем улучшенной обработки временных файлов.
CVE-2025-43391: Asaf Cohen
Ruby
Целевые продукты: macOS Sequoia
Воздействие. Обнаружен ряд проблем в Ruby.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Security
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем добавления дополнительной логики.
CVE-2025-43335: Csaba Fitzl (@theevilbit) из Kandji
Share Sheet
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник с физическим доступом может получать доступ к контактам с экрана блокировки.
Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2025-43408: Vivek Dhar, работающий помощником младшего инспектора (RM) в пограничной службе (штаб-квартира ПС в Кашмире)
SharedFileList
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43476: Mickey Jin (@patch1t)
Shortcuts
Целевые продукты: macOS Sequoia
Воздействие. Ярлык может получить доступ к файлам, которые обычно недоступны приложению «Ярлыки».
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2025-30465: анонимный исследователь
CVE-2025-43414: анонимный исследователь
Shortcuts
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-43499: анонимный исследователь
sips
Целевые продукты: macOS Sequoia
Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2025-43380: Nikolai Skliarenko в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Siri
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2025-43477: Kirin (@Pwnrin)
Siri
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2025-43399: Kirin (@Pwnrin), Cristian Dinca (icmd.tech)
SoftwareUpdate
Целевые продукты: macOS Sequoia
Воздействие. Приложение с правами root может получать доступ к личной информации.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) из Lupus Nova
SoftwareUpdate
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема с правами доступа устранена путем удаления уязвимого кода.
CVE-2025-43397: Csaba Fitzl (@theevilbit) из Kandji
Spotlight
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-43409: Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo), Microsoft, а также анонимный исследователь
sudo
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
System Settings
Целевые продукты: macOS Sequoia
Воздействие. Приложение может обойти проверки Gatekeeper.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) из Jamf
TCC
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема обхода карантина файлов решена путем дополнительных проверок.
CVE-2025-43412: Mickey Jin (@patch1t)
Wi-Fi
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-43373: Wang Yu из Cyberserval
zsh
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с проверкой устранена путем улучшения очистки ввода.
CVE-2025-43472: Morris Richman (@morrisinlife)
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.