Obsah zabezpečenia v systéme macOS Ventura 13.7.5

V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Ventura 13.7.5.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

macOS Ventura 13.7.5

Dátum vydania: 31. marca 2025

AccountPolicy

Dostupné pre: macOS Ventura

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-24234: Anonymný výskumník

AirPlay

Dostupné pre: macOS Ventura

Dopad: Útočník v lokálnej sieti môže byť schopný spôsobiť odopretie služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24131: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: macOS Ventura

Dopad: Útočník v lokálnej sieti môže byť schopný spôsobiť únik citlivých používateľských informácií

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-24270: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: macOS Ventura

Dopad: Neoverený používateľ v rovnakej sieti ako prihlásený Mac by mu mohol posielať príkazy AirPlay bez spárovania

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.

CVE-2025-24271: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: macOS Ventura

Dopad: Útočník v lokálnej sieti môže byť schopný spôsobiť odopretie služby

Popis: Dochádzalo k problému s dereferenciou nulového smerníka, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-24177: Uri Katz (Oligo Security)

CVE-2025-24179: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: macOS Ventura

Dopad: Útočník v lokálnej sieti môže spôsobiť neočakávané ukončenie apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: macOS Ventura

Dopad: Útočník v lokálnej sieti môže byť schopný poškodiť pamäť procesu

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2025-24252: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: macOS Ventura

Dopad: Útočník v lokálnej sieti môže spôsobiť neočakávané ukončenie apky

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-30445: Uri Katz (Oligo Security)

CVE-2025-24129: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: macOS Ventura

Dopad: Útočník v lokálnej sieti môže byť schopný poškodiť pamäť procesu

Popis: Vyriešil sa problém s overovaním vstupu.

CVE-2025-24126: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: macOS Ventura

Dopad: Útočník v lokálnej sieti môže byť schopný obísť pravidlá autentifikácie

Popis: Dochádzalo k problému s autentifikáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-24206: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

App Store

Dostupné pre: macOS Ventura

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným informáciám

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-24276: Anonymný výskumník

Apple Account

Dostupné pre: macOS Ventura

Dopad: Útočiaca osoba s oprávneniami v sieti môže byť schopná sledovať aktivitu používateľa

Popis: Tento problém bol vyriešený vylepšením spracovania protokolov.

CVE-2024-40864: Wojciech Regula zo spoločnosti SecuRing (wojciechregula.blog)

Dátum aktualizovania záznamu: 2. apríla 2025

AppleMobileFileIntegrity

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24272: Mickey Jin (@patch1t)

CVE-2025-24231: Claudio Bozzato a Francesco Benvenuto zo spoločnosti Cisco Talos

AppleMobileFileIntegrity

Dostupné pre: macOS Ventura

Dopad: Apka so škodlivým kódom môže byť schopná čítať alebo zapisovať chránené súbory.

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24233: Claudio Bozzato a Francesco Benvenuto zo spoločnosti Cisco Talos.

AppleMobileFileIntegrity

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

Audio

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná obísť funkciu zabezpečenia ASLR

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43205: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 29. júla 2025

Audio

Dostupné pre: macOS Ventura

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24243: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

Audio

Dostupné pre: macOS Ventura

Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24244: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

Automator

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Problém s povoleniami sa vyriešil odstránením nedostatočne zabezpečeného kódu a pridaním ďalších kontrol.

CVE-2025-30460: Anonymný výskumník

BiometricKit

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Dátum aktualizovania záznamu: 28. mája 2025

Calendar

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Dostupné pre: macOS Ventura

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným informáciám

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Dostupné pre: macOS Ventura

Dopad: Prehrávanie audiosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-24230: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

CoreMedia

Dostupné pre: macOS Ventura

Dopad: Apka so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení. Spoločnosť Apple si je vedomá správy o tom, že tento problém mohol byť aktívne zneužívaný vo verziách systému iOS starších ako iOS 17.2.

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2025-24085

CoreMedia

Dostupné pre: macOS Ventura

Dopad: Spracovanie videosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24190: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

CoreMedia

Dostupné pre: macOS Ventura

Dopad: Spracovanie videosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Tento problém bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24211: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

CoreServices

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) zo spoločnosti Microsoft a anonymný výskumník

CoreServices

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením spracovania súborov.

CVE-2025-24170: YingQi Shi (@Mas0nShi) z projektu DBAppSecurity's WeBin lab a Minghao Lin (@Y1nKoc), Stephan Casas

Crash Reporter

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2025-24277: Csaba Fitzl (@theevilbit) z tímu Kandji a Gergely Kalman (@gergely_kalman) a anonymný výskumník

curl

Dostupné pre: macOS Ventura

Dopad: Riešil sa problém s overovaním vstupov

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2024-9681

Disk Images

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Problém s obchádzaním karantény súborov bol vyriešený pridaním kontrol.

CVE-2025-31189: anonymný výskumník

Dátum pridania záznamu: 28. mája 2025

Disk Images

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Problém s prístupom k súborom sa vyriešil vylepšením overovania vstupu.

CVE-2025-24255: Anonymný výskumník

DiskArbitration

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24267: Anonymný výskumník

DiskArbitration

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

Display

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-24111: Wang Yu z tímu Cyberserval

Dátum pridania záznamu: 12. mája 2025

Dock

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) z tímu Lupus Nova

dyld

Dostupné pre: macOS Ventura

Dopad: Apky, ktoré sa javia ako používajúce App Sandbox, sa môžu spustiť bez obmedzení.

Popis: Dochádzalo k problému s vypĺňaním knižnice, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi zo spoločnosti Shielder (shielder.com)

Foundation

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spôsobiť odopretie služby

Popis: Dochádzalo k problému s nekontrolovaným formátovacím reťazcom, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

Foundation

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vyčistením protokolovania.

CVE-2025-30447: LFY@secsys z Fudan University

GPU Drivers

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2025-24256: Murray Mike, anonymný výskumník v spolupráci s projektom Trend Micro Zero Day Initiative

GPU Drivers

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-24273: Wang Yu z tímu Cyberserval

CVE-2025-30464: ABC Research s.r.o.

ImageIO

Dostupné pre: macOS Ventura

Dopad: Rozbor obrázka môže viesť k odhaleniu informácií o používateľovi

Popis: Dochádzalo k logickej chybe, ktorá bola vyriešená vylepšením spracovania chýb.

CVE-2025-24210: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Installer

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná skontrolovať existenciu ľubovoľnej cesty v súborovom systéme.

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.

CVE-2025-24249: YingQi Shi (@Mas0nShi) z projektu DBAppSecurity's WeBin lab a Minghao Lin (@Y1nKoc)

Installer

Dostupné pre: macOS Ventura

Dopad: Apka v sandboxe môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24229: Anonymný výskumník

Kerberos Helper

Dostupné pre: macOS Ventura

Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo poškodenie haldy.

Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24235: Dave G. zo spoločnosti Supernetworks

Dátum aktualizovania záznamu: 28. mája 2025

Kernel

Dostupné pre: macOS Ventura

Dopad: Apka so škodlivým kódom sa môže pokúšať o zadanie prístupového kódu na uzamknutom zariadení, a tak po 4 zlyhaniach spôsobiť narastajúce časové oneskorenie.

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol

Kernel

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24203: Ian Beer z tímu Google Project Zero

LaunchServices

Dostupné pre: macOS Ventura

Dopad: Škodlivý súbor vo formáte JAR môže obísť kontroly modulu Gatekeeper.

Popis: Tento problém bol vyriešený zlepšením spracovania spustiteľných typov.

CVE-2025-24148: Kenneth Chew

Libinfo

Dostupné pre: macOS Ventura

Dopad: Užívateľ môže byť schopný zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-24195: Paweł Płatek (Trail of Bits)

libxml2

Dostupné pre: macOS Ventura

Dosah: Analýza súboru môže viesť k neočakávanému ukončeniu apky

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-24178: Anonymný výskumník

libxpc

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná vymazať súbory, pri ktorých na to nemá povolenie

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2025-31182: 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc), Alex Radocea a Dave G. z projektu Supernetworks

libxpc

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24238: Anonymný výskumník

macOS Recovery

Dostupné pre: macOS Ventura

Dopad: Útočiaca osoba s fyzickým prístupom k zamknutému zariadeniu môže byť schopná zobraziť si citlivé informácie používateľa

Popis: Dochádzalo k problému s autentifikáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-31264: Diamant Osmani a Valdrin Haliti [Kosovë], dbpeppe, Solitechworld

Dátum pridania záznamu: 28. mája 2025

Mail

Dostupné pre: macOS Ventura

Dopad: Nastavenie „Blokovať všetok vzdialený obsah“ sa nemusí vzťahovať na všetky náhľady pošty.

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.

CVE-2025-24172: Anonymný výskumník

manpages

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-30450: Pwn2car

Maps

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením logiky.

CVE-2025-30470: LFY@secsys z Fudan University

NSDocument

Dostupné pre: macOS Ventura

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k ľubovoľným súborom

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-24232: Anonymný výskumník

OpenSSH

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému súvisiacemu s vložením kódu, ktorý bol vyriešený vylepšením overovania.

CVE-2025-24246: Mickey Jin (@patch1t) a Csaba Fitzl (@theevilbit) z tímu Kandji

Dátum aktualizovania záznamu: 28. mája 2025

PackageKit

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

Dostupné pre: macOS Ventura

Dopad: Škodlivá apka s oprávneniami správcu môže byť schopná upravovať obsah systémových súborov

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná načítať záložky Safari bez kontroly oprávnenia.

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

Dostupné pre: macOS Ventura

Dosah: Po vymazaní konverzácie v apke Správy sa kontaktné údaje používateľa môžu stále nachádzať v systémových protokoloch

Popis: Dochádzalo k problému s protokolovaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2025-30424: Anonymný výskumník

Power Services

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2025-24173: Mickey Jin (@patch1t)

Sandbox

Dostupné pre: macOS Ventura

Dopad: Riešil sa problém s overovaním vstupov

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-30452: Anonymný výskumník

Sandbox

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

Security

Dostupné pre: macOS Ventura

Dopad: Vzdialený používateľ môže byť schopný spôsobiť odopretie služby

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai zo skupiny Alibaba Group, Luyi Xing z Indiana University Bloomington

Security

Dostupné pre: macOS Ventura

Dopad: Apka so škodlivým kódom, ktorá funguje ako proxy server HTTPS, môže získať prístup k citlivým údajom používateľa

Popis: Tento problém bol vyriešený vylepšením obmedzení prístupu.

CVE-2025-24250: Wojciech Regula z tímu SecuRing (wojciechregula.blog)

Share Sheet

Dostupné pre: macOS Ventura

Dopad: Apka so škodlivým kódom môže byť schopná zrušiť systémové oznámenie na uzamknutej obrazovke, že sa spustilo nahrávanie.

Popis: Tento problém bol vyriešený vylepšením obmedzení prístupu.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Shortcuts

Dostupné pre: macOS Ventura

Dopad: Skratka môže byť spustená s oprávneniami správcu bez overovania

Popis: Dochádzalo k problému s autentifikáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

Dátum aktualizovania záznamu: 28. mája 2025

Shortcuts

Dostupné pre: macOS Ventura

Dopad: Skratka môže mať prístup k súborom, ktoré sú pre apku Skratky bežne nedostupné.

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.

CVE-2025-30465: Anonymný výskumník

Shortcuts

Dostupné pre: macOS Ventura

Dopad: Skratka môže mať prístup k súborom, ktoré sú pre apku Skratky bežne nedostupné.

Popis: Tento problém bol vyriešený vylepšením obmedzení prístupu.

CVE-2025-30433: Andrew James Gonzalez

sips

Dostupné pre: macOS Ventura

Dosah: Analýza súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24139: Junsung <3, Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

Siri

Dostupné pre: macOS Ventura

Dopad: Útočník s fyzickým prístupom môže byť schopný získať prostredníctvom Siri prístup k citlivým údajom používateľa

Popis: Tento problém bol vyriešený obmedzením možností dostupných na zamknutom zariadení.

CVE-2025-24198: Richard Hyunho Im (@richeeta) z tímu routezero.security

Siri

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-24205: YingQi Shi (@Mas0nShi) z projektu DBAppSecurity's WeBin lab a Minghao Lin (@Y1nKoc)

SMB

Dostupné pre: macOS Ventura

Dopad: Pripojenie zdieľaného sieťového prvku SMB so škodlivým kódom môže viesť k ukončeniu systému.

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.

CVE-2025-30444: Dave G. zo spoločnosti Supernetworks

Dátum aktualizovania záznamu: 28. mája 2025

SMB

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24228: Joseph Ravichandran (@0xjprx) z tímu MIT CSAIL

smbx

Dostupné pre: macOS Ventura

Dopad: Útočník s oprávneniami môže byť schopný vykonať útok zameraný na odmietnutie služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24260: zbleet z tímu QI-ANXIN TianGong Team

Software Update

Dostupné pre: macOS Ventura

Dopad: Užívateľ môže byť schopný zvýšiť úroveň oprávnení

Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Spotlight

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.

CVE-2024-54533: Csaba Fitzl (@theevilbit) zo spoločnosti OffSec

Storage Management

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná povoliť funkcie úložiska iCloud bez súhlasu používateľa.

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24207: 风沐云烟 (binary_fmyy) a Minghao Lin (@Y1nKoc), YingQi Shi (@Mas0nShi) z DBAppSecurity's WeBin lab

StorageKit

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.

CVE-2025-31261: Mickey Jin (@patch1t)

Dátum pridania záznamu: 28. mája 2025

StorageKit

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) z tímu Kandji

StorageKit

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) a anonymný výskumník

StorageKit

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná obísť nastavenia súkromia

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2025-31188: Mickey Jin (@patch1t)

StorageKit

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2025-24240: Mickey Jin (@patch1t)

System Settings

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

SystemMigration

Dostupné pre: macOS Ventura

Dosah: Apka so škodlivým kódom môže byť schopná vytvárať symbolické odkazy na chránené oblasti disku

Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-30457: Mickey Jin (@patch1t)

Voice Control

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná získať prístup ku kontaktom

Popis: Tento problém bol vyriešený vylepšením spracovania súborov.

CVE-2025-24279: Mickey Jin (@patch1t)

WindowServer

Dostupné pre: macOS Ventura

Dosah: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24247: PixiePoint Security

WindowServer

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná oklamať používateľa, aby skopíroval citlivé údaje do panelu na prilepenie.

Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-24266: Anonymný výskumník

Xsan

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-24265: Anonymný výskumník

Xsan

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24157: Anonymný výskumník

zip

Dostupné pre: macOS Ventura

Dosah: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania

Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) zo spoločnosti Microsoft

Dátum pridania záznamu: 28. mája 2025

Ďalšie poďakovanie

AirPlay

Poďakovanie za pomoc si zaslúži Uri Katz (Oligo Security).

Dátum pridania záznamu: 28. apríla 2025

configd

Poďakovanie za pomoc si zaslúži Andrei-Alexandru Bleorțu.

Dátum pridania záznamu: 28. mája 2025

Security

Poďakovanie sa pomoc si zaslúži Kevin Jones (GitHub).

Shortcuts

Poďakovanie za pomoc si zaslúži Chi Yuan Chang z ZUSO ART a taikosoup.

SMB

Poďakovanie za pomoc si zaslúži Dave G. zo spoločnosti Supernetworks.

Dátum aktualizovania záznamu: 28. mája 2025

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: