Obsah zabezpečenia v systéme macOS Sequoia 15.4

V tomto dokumente sa popisuje obsah zabezpečenia v systéme macOS Sequoia 15.4.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

macOS Sequoia 15.4

Dátum vydania: 31. marca 2025

Accessibility

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s protokolovaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2025-24202: Zhongcheng Li z tímu IES Red Team spoločnosti ByteDance

AccountPolicy

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-24234: Anonymný výskumník

AirDrop

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná čítať ľubovoľné metaúdaje

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24097: Ron Masas z tímu BREAKPOINT.SH

AirPlay

Dostupné pre: macOS Sequoia

Dopad: Útočník v lokálnej sieti môže byť schopný spôsobiť odopretie služby

Popis: Dochádzalo k problému s dereferenciou nulového smerníka, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-31202: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: macOS Sequoia

Dopad: Útočník v lokálnej sieti môže spôsobiť neočakávané ukončenie apky

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-30445: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: macOS Sequoia

Dopad: Útočník v lokálnej sieti môže byť schopný spôsobiť únik citlivých používateľských informácií

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-24270: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: macOS Sequoia

Dopad: Útočník v lokálnej sieti môže byť schopný obísť pravidlá autentifikácie

Popis: Dochádzalo k problému s autentifikáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-24206: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: macOS Sequoia

Dopad: Útočník v lokálnej sieti môže byť schopný poškodiť pamäť procesu

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2025-24252: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: macOS Sequoia

Dopad: Neoverený používateľ v rovnakej sieti ako prihlásený Mac by mu mohol posielať príkazy AirPlay bez spárovania

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.

CVE-2025-24271: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: macOS Sequoia

Dopad: Útočník v lokálnej sieti môže spôsobiť neočakávané ukončenie apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

App Store

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným informáciám

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-24276: Anonymný výskumník

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24272: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Opis: Problém so znížením úrovne bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.

CVE-2025-24239: Wojciech Regula zo spoločnosti SecuRing (wojciechregula.blog)

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná čítať alebo zapisovať chránené súbory.

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24233: Claudio Bozzato a Francesco Benvenuto zo spoločnosti Cisco Talos.

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

Audio

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná obísť funkciu zabezpečenia ASLR

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43205: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 29. júla 2025

Audio

Dostupné pre: macOS Sequoia

Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24244: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

Audio

Dostupné pre: macOS Sequoia

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24243: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

Authentication Services

Dostupné pre: macOS Sequoia

Dopad: Funkcia automatického vypĺňania hesiel môže po neúspešnej autentifikácii vypĺňať heslá

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-30430: Dominik Rath

Authentication Services

Dostupné pre: macOS Sequoia

Dopad: Webová stránka so škodlivým kódom môže byť schopná požiadať o poverenia WebAuthn z inej webovej stránky, ktorá zdieľa registrovateľnú príponu

Popis: Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2025-24180: Martin Kreichgauer z tímu Google Chrome

Authentication Services

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže získať prístup k uloženým heslám používateľa

Popis: tento problém bol vyriešený predĺžením oneskorenia medzi jednotlivými pokusmi o overenie kódu.

CVE-2025-24245: Ian Mckay (@iann0036)

Automator

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Problém s povoleniami sa vyriešil odstránením nedostatočne zabezpečeného kódu a pridaním ďalších kontrol.

CVE-2025-30460: Anonymný výskumník

BiometricKit

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Dátum aktualizovania záznamu: 28. mája 2025

Calendar

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným informáciám

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Dostupné pre: macOS Sequoia

Dosah: Analýza súboru môže viesť k neočakávanému ukončeniu apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24163: Google Threat Analysis Group

CoreAudio

Dostupné pre: macOS Sequoia

Dopad: Prehrávanie audiosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-24230: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

CoreGraphics

Dostupné pre: macOS Sequoia

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k odopretiu služby alebo k potenciálnemu odhaleniu obsahu pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-31196: wac v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 28. mája 2025

CoreMedia

Dostupné pre: macOS Sequoia

Dopad: Spracovanie videosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Tento problém bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24211: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

CoreMedia

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2025-24236: Csaba Fitzl (@theevilbit) a Nolan Astrein z tímu Kandji

CoreMedia

Dostupné pre: macOS Sequoia

Dopad: Spracovanie videosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24190: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

CoreMedia Playback

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným informáciám

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) zo spoločnosti Microsoft a anonymný výskumník

CoreText

Dostupné pre: macOS Sequoia

Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-24182: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

CoreUtils

Dostupné pre: macOS Sequoia

Dopad: Útočník v lokálnej sieti môže byť schopný spôsobiť odopretie služby

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-31203: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

Crash Reporter

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2025-24277: Csaba Fitzl (@theevilbit) z tímu Kandji a Gergely Kalman (@gergely_kalman) a anonymný výskumník

curl

Dostupné pre: macOS Sequoia

Dopad: Riešil sa problém s overovaním vstupov

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2024-9681

Disk Images

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Problém s obchádzaním karantény súborov bol vyriešený pridaním kontrol.

CVE-2025-31189: anonymný výskumník

Dátum pridania záznamu: 28. mája 2025

Disk Images

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Problém s prístupom k súborom sa vyriešil vylepšením overovania vstupu.

CVE-2025-24255: Anonymný výskumník

DiskArbitration

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Tento problém bol vyriešený pridaním ďalších kontrol povolení.

CVE-2025-30453: Csaba Fitzl (@theevilbit) z tímu Kandji a anonymný výskumník

Dátum pridania záznamu: 12. mája 2025

DiskArbitration

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

DiskArbitration

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24267: Anonymný výskumník

CVE-2025-24258: Csaba Fitzl (@theevilbit) z tímu Kandji a anonymný výskumník

Dátum aktualizovania záznamu: 12. mája 2025

Dock

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným informáciám

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-30455: Mickey Jin (@patch1t) a anonymný výskumník

Dock

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) z tímu Lupus Nova

dyld

Dostupné pre: macOS Sequoia

Dopad: Apky, ktoré sa javia ako používajúce App Sandbox, sa môžu spustiť bez obmedzení.

Popis: Dochádzalo k problému s vypĺňaním knižnice, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi zo spoločnosti Shielder (shielder.com)

FaceTime

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2025-30451: Kirin (@Pwnrin) a luckyu (@uuulucky)

FeedbackLogger

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením ochrany dát.

CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)

Focus

Dostupné pre: macOS Sequoia

Dopad: Útočiaca osoba s fyzickým prístupom k zamknutému zariadeniu môže byť schopná zobraziť si citlivé informácie používateľa

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-30439: Andr.Ess

Focus

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s protokolovaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený pridaním ďalších obmedzení sandboxu pre systémové pasteboardy.

CVE-2025-30461: Anonymný výskumník

Foundation

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vyčistením protokolovania.

CVE-2025-30447: LFY@secsys z Fudan University

Foundation

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť odopretie služby

Popis: Dochádzalo k problému s nekontrolovaným formátovacím reťazcom, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

GPU Drivers

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-30464: ABC Research s.r.o.

CVE-2025-24273: Wang Yu z tímu Cyberserval

GPU Drivers

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2025-24256: Anonymný výskumník v spolupráci s projektom Trend Micro Zero Day Initiative, Murray Mike

Handoff

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Problém bol vyriešený vylepšením obmedzenia prístupu k dátovému kontajneru.

CVE-2025-30463: mzzzz__

iCloud Document Sharing

Dostupné pre: macOS Sequoia

Dopad: Útočník môže byť schopný zapnúť zdieľanie priečinka v iCloude bez overenia

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2025-30448: Dayton Pidhirney z tímu Atredis Partners, Lyutoon a YenKoc

Dátum pridania záznamu: 12. mája 2025

ImageIO

Dostupné pre: macOS Sequoia

Dopad: Rozbor obrázka môže viesť k odhaleniu informácií o používateľovi

Popis: Dochádzalo k logickej chybe, ktorá bola vyriešená vylepšením spracovania chýb.

CVE-2025-24210: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Installer

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná skontrolovať existenciu ľubovoľnej cesty v súborovom systéme.

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.

CVE-2025-24249: YingQi Shi (@Mas0nShi) z projektu DBAppSecurity's WeBin lab a Minghao Lin (@Y1nKoc)

Installer

Dostupné pre: macOS Sequoia

Dopad: Apka v sandboxe môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24229: Anonymný výskumník

IOGPUFamily

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra

Opis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-24257: Wang Yu z tímu Cyberserval

IOMobileFrameBuffer

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná poškodiť pamäť koprocesora

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-31263: Ye Zhang (@VAR10CK) z tímu Baidu Security

Dátum pridania záznamu: 28. mája 2025

IOMobileFrameBuffer

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná poškodiť pamäť koprocesora

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2025-30437: Ye Zhang (@VAR10CK) z tímu Baidu Security

Kerberos Helper

Dostupné pre: macOS Sequoia

Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo poškodenie haldy.

Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24235: Dave G. zo spoločnosti Supernetworks

Dátum aktualizovania záznamu: 28. mája 2025

Kernel

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24204: Koh M. Nakagawa (@tsunek0h, FFRI Security, Inc.)

Kernel

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24203: Ian Beer z tímu Google Project Zero

Kernel

Dostupné pre: macOS Sequoia

Dopad: Útočník s používateľskými oprávneniami môže byť schopný čítať pamäť jadra

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24196: Joseph Ravichandran (@0xjprx) z tímu MIT CSAIL

LaunchServices

Dostupné pre: macOS Sequoia

Dopad: Škodlivý súbor vo formáte JAR môže obísť kontroly modulu Gatekeeper.

Popis: Tento problém bol vyriešený zlepšením spracovania spustiteľných typov.

CVE-2025-24148: Kenneth Chew

libarchive

Dostupné pre: macOS Sequoia

Dopad: Riešil sa problém s overovaním vstupov

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2024-48958

Libinfo

Dostupné pre: macOS Sequoia

Dopad: Užívateľ môže byť schopný zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-24195: Paweł Płatek (Trail of Bits)

libnetcore

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-31231: Wojciech Regula z tímu SecuRing (wojciechregula.blog)

Dátum pridania záznamu: 28. mája 2025

libnetcore

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24194: Anonymný výskumník

libxml2

Dostupné pre: macOS Sequoia

Dosah: Analýza súboru môže viesť k neočakávanému ukončeniu apky

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-24178: Anonymný výskumník

libxpc

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná vymazať súbory, pri ktorých na to nemá povolenie

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2025-31182: Alex Radocea a Dave G. z tímu Supernetworks, 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)

libxpc

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24238: Anonymný výskumník

Logging

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s protokolovaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) zo spoločnosti Microsoft, Alexia Wilson zo spoločnosti Microsoft, Christine Fossaceca zo spoločnosti Microsoft

Dátum pridania záznamu: 28. mája 2025

macOS Recovery

Dostupné pre: macOS Sequoia

Dopad: Útočiaca osoba s fyzickým prístupom k zamknutému zariadeniu môže byť schopná zobraziť si citlivé informácie používateľa

Popis: Dochádzalo k problému s autentifikáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-31264: Diamant Osmani a Valdrin Haliti [Kosovë], dbpeppe, Solitechworld

Dátum pridania záznamu: 28. mája 2025

Mail

Dostupné pre: macOS Sequoia

Dopad: Nastavenie „Blokovať všetok vzdialený obsah“ sa nemusí vzťahovať na všetky náhľady pošty.

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.

CVE-2025-24172: Anonymný výskumník

manpages

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-30450: Pwn2car

Maps

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením logiky.

CVE-2025-30470: LFY@secsys z Fudan University

NetworkExtension

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná vymenovať nainštalované apky používateľa

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2025-30426: Jimmy

Notes

Dostupné pre: macOS Sequoia

Dopad: Apka v sandboxe môže byť schopná získať prístup k citlivým používateľským dátam v systémových protokoloch

Opis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2025-24262: LFY@secsys z Univerzity Fudan

NSDocument

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k ľubovoľným súborom

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-24232: Anonymný výskumník

OpenSSH

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému súvisiacemu s vložením kódu, ktorý bol vyriešený vylepšením overovania.

CVE-2025-24246: Mickey Jin (@patch1t) a Csaba Fitzl (@theevilbit) z tímu Kandji

Dátum pridania záznamu: 28. mája 2025

PackageKit

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

Dostupné pre: macOS Sequoia

Dopad: Škodlivá apka s oprávneniami správcu môže byť schopná upravovať obsah systémových súborov

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná načítať záložky Safari bez kontroly oprávnenia.

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

Dostupné pre: macOS Sequoia

Dosah: Po vymazaní konverzácie v apke Správy sa kontaktné údaje používateľa môžu stále nachádzať v systémových protokoloch

Popis: Dochádzalo k problému s protokolovaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2025-30424: Anonymný výskumník

Power Services

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2025-24173: Mickey Jin (@patch1t)

Python

Dostupné pre: macOS Sequoia

Dopad: Vzdialený útočník môže obísť kontrolu zásad odosielateľa a doručiť obsah so škodlivým kódom prostredníctvom e-mailu.

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2023-27043

RPAC

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením overovania premenných prostredia.

CVE-2025-24191: Claudio Bozzato a Francesco Benvenuto zo spoločnosti Cisco Talos

Safari

Dostupné pre: macOS Sequoia

Dopad: Webová stránka môže byť schopná obísť mechanizmus SOP (Same Origin Policy)

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-30466: Jaydev Ahire, @RenwaX23

Dátum pridania záznamu: 28. mája 2025

Safari

Dostupné pre: macOS Sequoia

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k predstieraniu iného zdroja v používateľskom rozhraní (tzv. spoofing)

Popis: Tento problém bol vyriešený vylepšením používateľského rozhrania.

CVE-2025-24113: @RenwaX23

Safari

Dostupné pre: macOS Sequoia

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-30467: @RenwaX23

Safari

Dostupné pre: macOS Sequoia

Dopad: Webová stránka môže byť schopná získať prístup k informáciám zo senzorov bez súhlasu používateľa

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-31192: Jaydev Ahire

Safari

Dostupné pre: macOS Sequoia

Dopad: Zdroj stiahnutého súboru môže byť nesprávne priradený

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-24167: Syarif Muhammad Sajjad

Sandbox

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k odpojiteľným oddielom bez súhlasu používateľa

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

Dostupné pre: macOS Sequoia

Dopad: Riešil sa problém s overovaním vstupov

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-30452: Anonymný výskumník

Sandbox

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

SceneKit

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná čítať súbory mimo svojho sandboxu

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-30458: Mickey Jin (@patch1t)

Security

Dostupné pre: macOS Sequoia

Dopad: Vzdialený používateľ môže byť schopný spôsobiť odopretie služby

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai zo skupiny Alibaba Group, Luyi Xing z Indiana University Bloomington

Security

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom, ktorá funguje ako proxy server HTTPS, môže získať prístup k citlivým údajom používateľa

Popis: Tento problém bol vyriešený vylepšením obmedzení prístupu.

CVE-2025-24250: Wojciech Regula z tímu SecuRing (wojciechregula.blog)

Share Sheet

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná zrušiť systémové oznámenie na uzamknutej obrazovke, že sa spustilo nahrávanie.

Popis: Tento problém bol vyriešený vylepšením obmedzení prístupu.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Shortcuts

Dostupné pre: macOS Sequoia

Dopad: Skratka môže byť schopná obchádzať citlivé nastavenia apky Skratky

Popis: Tento problém bol vyriešený pridaním ďalšej výzvy na získanie súhlasu používateľa.

CVE-2025-43184: Csaba Fitzl (@theevilbit) z tímu Kandji

Dátum pridania záznamu: 29. júla 2025

Shortcuts

Dostupné pre: macOS Sequoia

Dopad: Skratka môže mať prístup k súborom, ktoré sú pre apku Skratky bežne nedostupné.

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.

CVE-2025-30465: Anonymný výskumník

Shortcuts

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Opis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2025-24280: Kirin (@Pwnrin)

Shortcuts

Dostupné pre: macOS Sequoia

Dopad: Skratka môže byť spustená s oprávneniami správcu bez overovania

Popis: Dochádzalo k problému s autentifikáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

Dátum aktualizovania záznamu: 28. mája 2025

Shortcuts

Dostupné pre: macOS Sequoia

Dopad: Skratka môže mať prístup k súborom, ktoré sú pre apku Skratky bežne nedostupné.

Popis: Tento problém bol vyriešený vylepšením obmedzení prístupu.

CVE-2025-30433: Andrew James Gonzalez

Siri

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Problém bol vyriešený vylepšením obmedzenia prístupu k dátovému kontajneru.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Dostupné pre: macOS Sequoia

Dopad: Apka v sandboxe môže byť schopná získať prístup k citlivým používateľským dátam v systémových protokoloch

Opis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2025-30435: K宝 (@Pwnrin) a luckyu (@uuulucky)

Siri

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Problém s ochranou súkromia bol vyriešený neprotokolovaním obsahu textových polí.

CVE-2025-24214: Kirin (@Pwnrin)

Siri

Dostupné pre: macOS Sequoia

Dopad: Apka môže zistiť zariadenia, ktoré sa prihlásili do Apple účtu používateľa.

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24248: Minghao Lin (@Y1nKoc) a Tong Liu@Lyutoon_ a 风(binary_fmyy) a F00L

Siri

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-24205: YingQi Shi (@Mas0nShi) z projektu DBAppSecurity's WeBin lab a Minghao Lin (@Y1nKoc)

Siri

Dostupné pre: macOS Sequoia

Dopad: Útočník s fyzickým prístupom môže byť schopný získať prostredníctvom Siri prístup k citlivým údajom používateľa

Popis: Tento problém bol vyriešený obmedzením možností dostupných na zamknutom zariadení.

CVE-2025-24198: Richard Hyunho Im (@richeeta) z tímu routezero.security

SMB

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24269: Alex Radocea z tímu Supernetworks

SMB

Dostupné pre: macOS Sequoia

Dopad: Pripojenie zdieľaného sieťového prvku SMB so škodlivým kódom môže viesť k ukončeniu systému.

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.

CVE-2025-30444: Dave G. zo spoločnosti Supernetworks

Dátum aktualizovania záznamu: 28. mája 2025

SMB

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24228: Joseph Ravichandran (@0xjprx) z tímu MIT CSAIL

smbx

Dostupné pre: macOS Sequoia

Dopad: Útočník s oprávneniami môže byť schopný vykonať útok zameraný na odmietnutie služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24260: zbleet z tímu QI-ANXIN TianGong Team

Software Update

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne

Popis: Tento problém bol vyriešený vylepšením čistenia vstupu.

CVE-2025-30442: Anonymný výskumník

Dátum pridania záznamu: 12. mája 2025

Software Update

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s vypĺňaním knižnice, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24282: Claudio Bozzato a Francesco Benvenuto zo spoločnosti Cisco Talos

Software Update

Dostupné pre: macOS Sequoia

Dopad: Užívateľ môže byť schopný zvýšiť úroveň oprávnení

Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Software Update

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24231: Claudio Bozzato a Francesco Benvenuto zo spoločnosti Cisco Talos

StickerKit

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná sledovať nechránené používateľské dáta

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený presunutím citlivých dát do chráneného umiestnenia.

CVE-2025-24263: Cristian Dinca z „Tudor Vianu“ National High School of Computer Science, Rumunsko

Storage Management

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná povoliť funkcie úložiska iCloud bez súhlasu používateľa.

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24207: YingQi Shi (@Mas0nShi) z projektu DBAppSecurity's WeBin lab, 风沐云烟 (binary_fmyy) a Minghao Lin (@Y1nKoc)

StorageKit

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.

CVE-2025-31261: Mickey Jin (@patch1t)

Dátum pridania záznamu: 28. mája 2025

StorageKit

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) a anonymný výskumník

StorageKit

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) z tímu Kandji

StorageKit

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2025-24240: Mickey Jin (@patch1t)

StorageKit

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná obísť nastavenia súkromia

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2025-31188: Mickey Jin (@patch1t)

Summarization Services

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať prístup k informáciám o používateľských kontaktoch

Opis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2025-24218: Kirin a FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)

System Settings

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

System Settings

Dostupné pre: macOS Sequoia

Dopad: Apka s oprávneniami používateľa root môže byť schopná získať prístup k súkromným informáciám

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) zo spoločnosti FFRI Security, Inc.

SystemMigration

Dostupné pre: macOS Sequoia

Dosah: Apka so škodlivým kódom môže byť schopná vytvárať symbolické odkazy na chránené oblasti disku

Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-30457: Mickey Jin (@patch1t)

TCC

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Problém bol vyriešený pridaním ďalšej logiky.

CVE-2025-31195: Pedro José Pereira Vieito (@pvieito/pvieito.com) a anonymný výskumník

Dátum pridania záznamu: 12. mája 2025

Voice Control

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať prístup ku kontaktom

Popis: Tento problém bol vyriešený vylepšením spracovania súborov.

CVE-2025-24279: Mickey Jin (@patch1t)

Web Extensions

Dostupné pre: macOS Sequoia

Dopad: Apka môže získať neoprávnený prístup k lokálnej sieti

Popis: Tento problém bol vyriešený pomocou vylepšenej kontroly oprávnení.

CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt a Mathy Vanhoef (@vanhoefm) a Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven

Web Extensions

Dostupné pre: macOS Sequoia

Dopad: Návšteva webovej stránky môže viesť k úniku citlivých dát

Popis: Problém s importom skriptov bol vyriešený pomocou vylepšenej izolácie.

CVE-2025-24192: Vsevolod Kokorin (Slonser) z tímu Solidlab

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong a anonymný výskumník

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker z tímu ParagonERP

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) a anonymný výskumník

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Dostupné pre: macOS Sequoia

Dopad: Webová stránka so škodlivým kódom môže byť schopná sledovať používateľov v režime anonymného prezerania v Safari

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 286580

CVE-2025-30425: Anonymný výskumník

WindowServer

Dostupné pre: macOS Sequoia

Dosah: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24247: PixiePoint Security

WindowServer

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná oklamať používateľa, aby skopíroval citlivé údaje do panelu na prilepenie.

Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-24266: Anonymný výskumník

Xsan

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-24265: Anonymný výskumník

Xsan

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24157: Anonymný výskumník

zip

Dostupné pre: macOS Sequoia

Dosah: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania

Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) zo spoločnosti Microsoft

Dátum pridania záznamu: 28. mája 2025

Ďalšie poďakovanie

Accounts

Poďakovanie za pomoc si zaslúži Bohdan Stasiuk (@bohdan_stasiuk).

AirPlay

Poďakovanie za pomoc si zaslúži Uri Katz (Oligo Security).

Dátum pridania záznamu: 28. apríla 2025

Analytics

Poďakovanie za pomoc si zaslúžia YingQi Shi (@Mas0nShi) z projektu DBAppSecurity's WeBin lab a Minghao Lin (@Y1nKoc).

AppKit

Poďakovanie za pomoc si zaslúžia Taylor (Osintedx) a Mcrich (Morris Richman).

Dátum aktualizovania záznamu: 28. mája 2025

Apple Account

Poďakovanie za pomoc si zaslúži Byron Fecho.

AppleMobileFileIntegrity

Poďakovanie za pomoc si zaslúži Jeffrey Hofmann.

FaceTime

Poďakovanie za pomoc si zaslúžia anonymný výskumník, Dohyun Lee (@l33d0hyun) z projektu USELab, Kórejská univerzita a Youngho Choi z CEL, Kórejská univerzita a Geumhwan Cho z projektu USELab, Kórejská univerzita.

Find My

Poďakovanie za pomoc si zaslúži 神罚 (@Pwnrin).

Foundation

Poďakovanie za pomoc si zaslúži Jann Horn (Project Zero).

Handoff

Poďakovanie za pomoc si zaslúžia Kirin a FlowerCode.

HearingCore

Poďakovanie za pomoc si zaslúžia Kirin@Pwnrin a LFY@secsys z univerzity Fudan.

ImageIO

Poďakovanie za pomoc si zaslúži D4m0n.

Kext Management

Poďakovanie za pomoc si zaslúži Karol Mazurek (@karmaz) zo spoločnosti AFINE.

libxpc

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Login Window

Poďakovanie za pomoc si zaslúži Charles Mangin.

Mail

Poďakovanie za pomoc si zaslúžia Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau z Čínskej univerzity v Hongkongu, K宝 a LFY@secsys z univerzity Fudan.

Messages

Poďakovanie za pomoc si zaslúži parkminchan z Kórejskej univerzity.

MobileAccessoryUpdater

Poďakovanie za pomoc si zaslúžia Claudio Bozzato a Francesco Benvenuto zo spoločnosti Cisco Talos.

Notes

Poďakovanie za pomoc si zaslúži Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology v Bhópále v Indii.

Photos

Poďakovanie za pomoc si zaslúži Bistrit Dahal.

Quick Look

Poďakovanie za pomoc si zaslúžia Wojciech Regula zo spoločnosti SecuRing (wojciechregula.blog), pattern-f (@pattern_F_).

Safari

Poďakovanie za pomoc si zaslúžia George Bafaloukas (george.bafaloukas@pingidentity.com) a Shri Hunashikatti (sshpro9@gmail.com).

Safari Downloads

Poďakovanie za pomoc si zaslúži Koh M. Nakagawa (@tsunek0h) zo spoločnosti FFRI Security, Inc.

Safari Extensions

Poďakovanie za pomoc si zaslúžia Alisha Ukani, Pete Snyder, Alex C. Snoeren.

Sandbox

Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z Kandji.

SceneKit

Poďakovanie za pomoc si zaslúži Marc Schoenefeld, Dr. rer. nat.

Security

Poďakovanie sa pomoc si zaslúži Kevin Jones (GitHub).

Shortcuts

Poďakovanie za pomoc si zaslúžia Chi Yuan Chang z tímu ZUSO ART, taikosoup a anonymný výskumník.

Siri

Poďakovanie za pomoc si zaslúži Lyutoon.

SMB

Poďakovanie za pomoc si zaslúži Dave G. zo spoločnosti Supernetworks.

Dátum aktualizovania záznamu: 28. mája 2025

srd_tools

Poďakovanie za pomoc si zaslúžia Joshua van Rijswijk, Micheal ogaga, hitarth shah.

System Settings

Poďakovanie za pomoc si zaslúži Joshua Jewett (@JoshJewett33).

Talagent

Poďakovanie za pomoc si zaslúžia Morris Richman a anonymný výskumník.

Dátum pridania záznamu: 28. mája 2025

Terminal

Poďakovanie za pomoc si zaslúži Paweł Płatek (Trail of Bits).

Dátum pridania záznamu: 28. mája 2025

Translations

Poďakovanie za pomoc si zaslúži K宝(@Pwnrin).

Weather

Poďakovanie za pomoc si zaslúži Lyutoon.

WebKit

Poďakovanie za pomoc si zaslúžia Gary Kwong, Junsung Lee, P1umer (@p1umer) a Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang a Daoyuan Wu z projektu HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) zo spoločnosti VXRL, Wong Wai Kin, Dongwei Xiao a Shuai Wang z projektu HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) zo spoločnosti VXRL., Xiangwei Zhang zo spoločnosti Tencent Security YUNDING LAB, 냥냥, a anonymný výskumník.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: