Obsah zabezpečenia v systéme macOS Sequoia 15.6
V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Sequoia 15.6.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.
macOS Sequoia 15.6
Vydané 29. júla 2025
Admin Framework
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná spôsobiť odopretie služby
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
Dostupné pre: macOS Sequoia
Dosah: Analýza súboru môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2025-43186: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro
AMD
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupné pre: macOS Sequoia
Dosah: Apka so škodlivým kódom môže byť schopná spúšťať v dôveryhodnom zariadení ľubovoľné binárne súbory.
Popis: Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2025-43253: Noah Gregory (wts.dev)
AppleMobileFileIntegrity
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupné pre: macOS Sequoia
Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root
Opis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2025-43248: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Opis: Problém so znížením úrovne bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.
CVE-2025-43245: Mickey Jin (@patch1t)
Archive Utility
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.
CVE-2025-43257: Mickey Jin (@patch1t)
CFNetwork
Dostupné pre: macOS Sequoia
Dosah: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky
Popis: Problém s použitím po uvoľnení bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2025-43222: Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs
CFNetwork
Dostupné pre: macOS Sequoia
Dopad: Neprivilegovaný používateľ môže byť schopný upraviť obmedzené sieťové nastavenia
Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2025-43223: Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs
copyfile
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2025-43220: Mickey Jin (@patch1t)
Core Services
Dostupné pre: macOS Sequoia
Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root
Popis: Problém s povoleniami bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2025-43199: Gergely Kalman (@gergely_kalman), anonymný výskumník
CoreAudio
Dostupné pre: macOS Sequoia
Dopad: Spracovanie audiosúboru so škodlivým kódom môže viesť k poškodeniu pamäte
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2025-43277: Tím Threat Analysis Group spoločnosti Google
CoreMedia
Dostupné pre: macOS Sequoia
Dopad: Proces sandboxu môže byť schopný obísť obmedzenia sandboxu
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.
CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) a XiLong Zhang (@Resery4) z tímu Xiaomi a noir (@ROIS) a fmyy (@风沐云烟)
CoreMedia
Dostupné pre: macOS Sequoia
Dopad: Spracovanie mediálneho súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k poškodeniu pamäti procesu
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2025-43210: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro
CoreMedia Playback
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený pridaním ďalších kontrol povolení.
CVE-2025-43230: Chi Yuan Chang z tímu ZUSO ART a taikosoup
CoreServices
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Pri spracovávaní premenných prostredia dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)
Directory Utility
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému súvisiacemu s vložením kódu, ktorý bol vyriešený vylepšením overovania.
CVE-2025-43267: Mickey Jin (@patch1t)
Disk Images
Dostupné pre: macOS Sequoia
Dosah: Spustenie príkazu hdiutil môže neočakávane spustiť ľubovoľný kód
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)
DiskArbitration
Dostupné pre: macOS Sequoia
Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43188: Anonymný výskumník
Dock
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2025-43198: Mickey Jin (@patch1t)
file
Dostupné pre: macOS Sequoia
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2025-43254: 2ourc3 | Salim Largo
File Bookmark
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2025-43261: anonymný výskumník
Find My
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná vytvoriť jedinečnú identitu používateľa
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-31279: Dawuge z tímu Shuffle Team
GPU Drivers
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2025-43255: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2025-43284: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum aktualizovania záznamu: 28. augusta 2025
ICU
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2025-43209: Gary Kwong v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
ImageIO
Dostupné pre: macOS Sequoia
Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2025-43226
Kernel
Dostupné pre: macOS Sequoia
Dopad: Súkromný prenos cez iCloud sa nemusí aktivovať, ak je súčasne prihlásených viac používateľov než jeden
Popis: Dochádzalo k logickej chybe, ktorá bola vyriešená vylepšením spracovania chýb.
CVE-2025-43276: Willey Lin
Kernel
Dostupné pre: macOS Sequoia
Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)
libnetcore
Dostupné pre: macOS Sequoia
Dopad: Spracovanie súboru môže viesť k poškodeniu pamäte
Popis: Tento problém bol vyriešený vylepšením spracovania pamäte.
CVE-2025-43202: Brian Carpenter
libxml2
Dostupné pre: macOS Sequoia
Dopad: Spracovanie súboru môže viesť k poškodeniu pamäte
Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
CVE-2025-7425: Sergei Glazunov z tímu Google Project Zero
libxpc
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2025-43196: anonymný výskumník
libxslt
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k poškodeniu pamäte
Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
CVE-2025-7424: Ivan Fratric z tímu Google Project Zero
Managed Configuration
Dostupné pre: macOS Sequoia
Dosah: Registrácia používateľov podľa účtov môže byť možná aj pri zapnutom režime blokovania
Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43192: Pyrophoria
MediaRemote
Dostupné pre: macOS Sequoia
Dopad: Proces v sandboxe môže byť schopný spustiť ktorúkoľvek nainštalovanú apku
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-31275: Dora Orak
Metal
Dostupné pre: macOS Sequoia
Dopad: Spracovanie škodlivo vytvorenej textúry môže viesť k neočakávanému ukončeniu aplikácie
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.
CVE-2025-43234: Vlad Stolyarov zo skupiny Threat Analysis Group spoločnosti Google
Model I/O
Dostupné pre: macOS Sequoia
Dopad: Spracovanie obrázka so škodlivým kódom môže poškodiť operačnú pamäť
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2025-43264: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro
CVE-2025-43219: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Sequoia
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému s overovaním vstupu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2025-31281: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Sequoia
Dopad: Spracovanie mediálneho súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k poškodeniu pamäti procesu
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2025-43224: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro
CVE-2025-43221: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Sequoia
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k poškodeniu haldy
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2025-31280: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Sequoia
Dopad: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2025-43218: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro
Model I/O
Dostupné pre: macOS Sequoia
Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2025-43215: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro
NetAuth
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.
CVE-2025-43275: Csaba Fitzl (@theevilbit) z tímu Kandji
Notes
Dostupné pre: macOS Sequoia
Dopad: Apka môže získať neoprávnený prístup k lokálnej sieti
Opis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.
CVE-2025-43270: Minqiang Gui
Notes
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s protokolovaním, ktorý bol vyriešený vylepšením redigovania dát.
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná získať oprávnenia udelené iným oprávneným apkám
Popis: Tento problém bol vyriešený vylepšením ochrany dát.
CVE-2025-43260: Zhongquan Li (@Guluisacat)
PackageKit
Dostupné pre: macOS Sequoia
Dopad: Škodlivá apka s oprávneniami správcu môže byť schopná upravovať obsah systémových súborov
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná obísť určité nastavenia súkromia
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) z tímu Kandji a Gergely Kalman (@gergely_kalman)
Power Management
Dostupné pre: macOS Sequoia
Dosah: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2025-43236: Dawuge z tímu Shuffle Team
Power Management
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná spôsobiť odopretie služby
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2025-43235: Dawuge z tímu Shuffle Team
RemoteViewServices
Dostupné pre: macOS Sequoia
Dopad: Proces sandboxu môže byť schopný obísť obmedzenia sandboxu
Popis: Problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2025-43274: Anonymný výskumník, Hikerell z tímu Loadshine Lab, @zlluny
Safari
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2025-24188: Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs
SceneKit
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná čítať súbory mimo svojho sandboxu
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43241: Mickey Jin (@patch1t)
Security
Dostupné pre: macOS Sequoia
Dopad: Apka so škodlivým kódom, ktorá funguje ako proxy server HTTPS, môže získať prístup k citlivým údajom používateľa
Popis: Tento problém bol vyriešený vylepšením obmedzení prístupu.
CVE-2025-43233: Wojciech Regula z tímu SecuRing (wojciechregula.blog)
SecurityAgent
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná spôsobiť odopretie služby
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2025-43193: Dawuge z tímu Shuffle Team
SharedFileList
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)
Single Sign-On
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.
CVE-2025-43197: Shang-De Jiang a Kazma Ye z tímu CyCraft Technology
sips
Dostupné pre: macOS Sequoia
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2025-43239: Nikolai Skliarenko z projektu Zero Day Initiative spoločnosti Trend Micro
Software Update
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43243: Keith Yeo (@kyeojy) z tímu Team Orca of Sea Security, Mickey Jin (@patch1t)
Spotlight
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2025-43246: Mickey Jin (@patch1t)
StorageKit
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2025-43256: anonymný výskumník
System Settings
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.
CVE-2025-43206: Zhongquan Li (@Guluisacat)
User Management
Dostupné pre: macOS Sequoia
Vplyv: Miestny útočník môže získať prístup k položkám Kľúčenky
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2025-43251: Mickey Jin (@patch1t)
Voice Control
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Opis: Problém so znížením úrovne bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.
CVE-2025-43185: Mickey Jin (@patch1t)
WebContentFilter
Dostupné pre: macOS Sequoia
Dosah: Apka so škodlivým kódom môže byť schopná čítať pamäť jadra
Popis: Tento problém bol vyriešený vylepšením spracovania pamäte.
CVE-2025-43189: anonymný výskumník
WebContentFilter
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2025-43237: Anonymný výskumník
WebKit
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)
Popis: Tento problém bol vyriešený vylepšením správy stavu.
WebKit Bugzilla: 285927
CVE-2025-43229: Martin Bajanik z tímu Fingerprint, Ammar Askar
WebKit
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k odhaleniu citlivých používateľských informácií
Popis: Tento problém bol vyriešený vylepšením správy stavu.
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
WebKit
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k poškodeniu pamäte
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei
WebKit
Dostupné pre: macOS Sequoia
Dopad: Zdroj stiahnutého súboru môže byť nesprávne priradený
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 293994
CVE-2025-43240: Syarif Muhammad Sajjad
WebKit
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Google V8 Security Team
WebKit Bugzilla: 292621
CVE-2025-43213: Google V8 Security Team
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) a Ziling Chen
WebKit
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu môže viesť k odopretiu služby
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei
WebKit
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže odhaliť interné stavy apky
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) z tímu DEVCORE Research Team
WebKit
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari
Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne a Vlad Stolyarov zo skupiny Threat Analysis Group spoločnosti Google
WindowServer
Dostupné pre: macOS Sequoia
Dopad: Útočiaca osoba s fyzickým prístupom k zamknutému zariadeniu môže byť schopná zobraziť si citlivé informácie používateľa
Opis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.
CVE-2025-43259: Martti Hütt
Xsan
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému
Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2025-43238: anonymný výskumník
zip
Dostupné pre: macOS Sequoia
Dopad: Webová stránka môže byť schopná získať prístup k citlivým dátam používateľa pri prevodoch symbolických odkazov
Popis: Tento problém bol vyriešený pridaním ďalšej výzvy na získanie súhlasu používateľa.
CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) zo spoločnosti Microsoft
Ďalšie poďakovanie
AppleMobileFileIntegrity
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
Bluetooth
Poďakovanie za pomoc si zaslúžia LIdong LI, Xiao Wang, Shao Dong Chen a Chao Tan z tímu Source Guard.
Control Center
Poďakovanie za pomoc si zaslúži anonymný výskumník.
CoreAudio
Poďakovanie za pomoc si zaslúžia @zlluny, Noah Weinberg.
CoreUtils
Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z tímu Kandji.
Device Management
Poďakovanie za pomoc si zaslúži Al Karak.
Find My
Poďakovanie za pomoc si zaslúži Christian Kohlschütter.
Game Center
Poďakovanie za pomoc si zaslúži YingQi Shi (@Mas0nShi) z tímu DBAppSecurity's WeBin lab.
IOMobileFrameBuffer
Poďakovanie za pomoc si zaslúži Karol Mazurek (@Karmaz95) z tímu AFINE.
Kernel
Poďakovanie za pomoc si zaslúži Karol Mazurek (@Karmaz95) z tímu AFINE.
libxml2
Poďakovanie za pomoc si zaslúži Sergei Glazunov z tímu Google Project Zero.
libxslt
Poďakovanie za pomoc si zaslúži Ivan Fratric z tímu Google Project Zero.
Safari
Poďakovanie za pomoc si zaslúži Ameen Basha M K.
Shortcuts
Poďakovanie za pomoc si zaslúži Dennis Kniep.
WebDAV
Poďakovanie za pomoc si zaslúži Christian Kohlschütter.
WebKit
Poďakovanie za pomoc si zaslúžia Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu, Xiaojie Wei a rheza (@ginggilBesel).
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.