Obsah zabezpečenia v systéme macOS Sequoia 15.6

V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Sequoia 15.6.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

macOS Sequoia 15.6

Vydané 29. júla 2025

Admin Framework

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť odopretie služby

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

Dostupné pre: macOS Sequoia

Dosah: Analýza súboru môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-43186: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

AMD

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dosah: Apka so škodlivým kódom môže byť schopná spúšťať v dôveryhodnom zariadení ľubovoľné binárne súbory.

Popis: Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2025-43253: Noah Gregory (wts.dev)

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Opis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2025-43248: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Opis: Problém so znížením úrovne bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.

CVE-2025-43245: Mickey Jin (@patch1t)

Archive Utility

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2025-43257: Mickey Jin (@patch1t)

CFNetwork

Dostupné pre: macOS Sequoia

Dosah: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky

Popis: Problém s použitím po uvoľnení bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-43222: Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs

CFNetwork

Dostupné pre: macOS Sequoia

Dopad: Neprivilegovaný používateľ môže byť schopný upraviť obmedzené sieťové nastavenia

Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-43223: Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs

copyfile

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-43220: Mickey Jin (@patch1t)

Core Services

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Problém s povoleniami bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-43199: Gergely Kalman (@gergely_kalman), anonymný výskumník

CoreAudio

Dostupné pre: macOS Sequoia

Dopad: Spracovanie audiosúboru so škodlivým kódom môže viesť k poškodeniu pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-43277: Tím Threat Analysis Group spoločnosti Google

CoreMedia

Dostupné pre: macOS Sequoia

Dopad: Proces sandboxu môže byť schopný obísť obmedzenia sandboxu

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.

CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) a XiLong Zhang (@Resery4) z tímu Xiaomi a noir (@ROIS) a fmyy (@风沐云烟)

CoreMedia

Dostupné pre: macOS Sequoia

Dopad: Spracovanie mediálneho súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k poškodeniu pamäti procesu

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43210: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

CoreMedia Playback

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený pridaním ďalších kontrol povolení.

CVE-2025-43230: Chi Yuan Chang z tímu ZUSO ART a taikosoup

CoreServices

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Pri spracovávaní premenných prostredia dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania.

CVE-2025-43195: 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)

Directory Utility

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s vložením kódu, ktorý bol vyriešený vylepšením overovania.

CVE-2025-43267: Mickey Jin (@patch1t)

Disk Images

Dostupné pre: macOS Sequoia

Dosah: Spustenie príkazu hdiutil môže neočakávane spustiť ľubovoľný kód

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-43187: 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)

DiskArbitration

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43188: Anonymný výskumník

Dock

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-43198: Mickey Jin (@patch1t)

file

Dostupné pre: macOS Sequoia

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-43261: anonymný výskumník

Find My

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná vytvoriť jedinečnú identitu používateľa

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-31279: Dawuge z tímu Shuffle Team

GPU Drivers

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43255: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2025-43284: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum aktualizovania záznamu: 28. augusta 2025

ICU

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43209: Gary Kwong v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

ImageIO

Dostupné pre: macOS Sequoia

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-43226

Kernel

Dostupné pre: macOS Sequoia

Dopad: Súkromný prenos cez iCloud sa nemusí aktivovať, ak je súčasne prihlásených viac používateľov než jeden

Popis: Dochádzalo k logickej chybe, ktorá bola vyriešená vylepšením spracovania chýb.

CVE-2025-43276: Willey Lin

Kernel

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)

libnetcore

Dostupné pre: macOS Sequoia

Dopad: Spracovanie súboru môže viesť k poškodeniu pamäte

Popis: Tento problém bol vyriešený vylepšením spracovania pamäte.

CVE-2025-43202: Brian Carpenter

libxml2

Dostupné pre: macOS Sequoia

Dopad: Spracovanie súboru môže viesť k poškodeniu pamäte

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-7425: Sergei Glazunov z tímu Google Project Zero

libxpc

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2025-43196: anonymný výskumník

libxslt

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k poškodeniu pamäte

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-7424: Ivan Fratric z tímu Google Project Zero

Managed Configuration

Dostupné pre: macOS Sequoia

Dosah: Registrácia používateľov podľa účtov môže byť možná aj pri zapnutom režime blokovania

Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43192: Pyrophoria

MediaRemote

Dostupné pre: macOS Sequoia

Dopad: Proces v sandboxe môže byť schopný spustiť ktorúkoľvek nainštalovanú apku

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-31275: Dora Orak

Metal

Dostupné pre: macOS Sequoia

Dopad: Spracovanie škodlivo vytvorenej textúry môže viesť k neočakávanému ukončeniu aplikácie

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.

CVE-2025-43234: Vlad Stolyarov zo skupiny Threat Analysis Group spoločnosti Google

Model I/O

Dostupné pre: macOS Sequoia

Dopad: Spracovanie obrázka so škodlivým kódom môže poškodiť operačnú pamäť

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-43264: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro

CVE-2025-43219: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro

Model I/O

Dostupné pre: macOS Sequoia

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s overovaním vstupu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-31281: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro

Model I/O

Dostupné pre: macOS Sequoia

Dopad: Spracovanie mediálneho súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k poškodeniu pamäti procesu

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43224: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro

CVE-2025-43221: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro

Model I/O

Dostupné pre: macOS Sequoia

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k poškodeniu haldy

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2025-31280: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro

Model I/O

Dostupné pre: macOS Sequoia

Dopad: Spracovanie súboru USD so škodlivým kódom môže sprístupniť obsah pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-43218: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro

Model I/O

Dostupné pre: macOS Sequoia

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-43215: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro

NetAuth

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2025-43275: Csaba Fitzl (@theevilbit) z tímu Kandji

Notes

Dostupné pre: macOS Sequoia

Dopad: Apka môže získať neoprávnený prístup k lokálnej sieti

Opis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2025-43270: Minqiang Gui

Notes

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s protokolovaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať oprávnenia udelené iným oprávneným apkám

Popis: Tento problém bol vyriešený vylepšením ochrany dát.

CVE-2025-43260: Zhongquan Li (@Guluisacat)

PackageKit

Dostupné pre: macOS Sequoia

Dopad: Škodlivá apka s oprávneniami správcu môže byť schopná upravovať obsah systémových súborov

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná obísť určité nastavenia súkromia

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) z tímu Kandji a Gergely Kalman (@gergely_kalman)

Power Management

Dostupné pre: macOS Sequoia

Dosah: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-43236: Dawuge z tímu Shuffle Team

Power Management

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť odopretie služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-43235: Dawuge z tímu Shuffle Team

RemoteViewServices

Dostupné pre: macOS Sequoia

Dopad: Proces sandboxu môže byť schopný obísť obmedzenia sandboxu

Popis: Problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-43274: Anonymný výskumník, Hikerell z tímu Loadshine Lab, @zlluny

Safari

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24188: Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs

SceneKit

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná čítať súbory mimo svojho sandboxu

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43241: Mickey Jin (@patch1t)

Security

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom, ktorá funguje ako proxy server HTTPS, môže získať prístup k citlivým údajom používateľa

Popis: Tento problém bol vyriešený vylepšením obmedzení prístupu.

CVE-2025-43233: Wojciech Regula z tímu SecuRing (wojciechregula.blog)

SecurityAgent

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť odopretie služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-43193: Dawuge z tímu Shuffle Team

SharedFileList

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)

Single Sign-On

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2025-43197: Shang-De Jiang a Kazma Ye z tímu CyCraft Technology

sips

Dostupné pre: macOS Sequoia

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43239: Nikolai Skliarenko z projektu Zero Day Initiative spoločnosti Trend Micro

Software Update

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43243: Keith Yeo (@kyeojy) z tímu Team Orca of Sea Security, Mickey Jin (@patch1t)

Spotlight

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-43246: Mickey Jin (@patch1t)

StorageKit

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-43256: anonymný výskumník

System Settings

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2025-43206: Zhongquan Li (@Guluisacat)

User Management

Dostupné pre: macOS Sequoia

Vplyv: Miestny útočník môže získať prístup k položkám Kľúčenky

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-43251: Mickey Jin (@patch1t)

Voice Control

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Opis: Problém so znížením úrovne bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.

CVE-2025-43185: Mickey Jin (@patch1t)

WebContentFilter

Dostupné pre: macOS Sequoia

Dosah: Apka so škodlivým kódom môže byť schopná čítať pamäť jadra

Popis: Tento problém bol vyriešený vylepšením spracovania pamäte.

CVE-2025-43189: anonymný výskumník

WebContentFilter

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43237: Anonymný výskumník

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 285927

CVE-2025-43229: Martin Bajanik z tímu Fingerprint, Ammar Askar

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k odhaleniu citlivých používateľských informácií

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 292888

CVE-2025-43227: Gilad Moav

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k poškodeniu pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei

WebKit Bugzilla: 291745

CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei

WebKit Bugzilla: 293579

CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei

WebKit

Dostupné pre: macOS Sequoia

Dopad: Zdroj stiahnutého súboru môže byť nesprávne priradený

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 293994

CVE-2025-43240: Syarif Muhammad Sajjad

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 292599

CVE-2025-43214: shandikri v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Google V8 Security Team

WebKit Bugzilla: 292621

CVE-2025-43213: Google V8 Security Team

WebKit Bugzilla: 293197

CVE-2025-43212: Nan Wang (@eternalsakura13) a Ziling Chen

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu môže viesť k odopretiu služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže odhaliť interné stavy apky

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

WebKit Bugzilla: 294182

CVE-2025-43265: HexRabbit (@h3xr4bb1t) z tímu DEVCORE Research Team

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

WebKit Bugzilla: 296459

CVE-2025-6558: Clément Lecigne a Vlad Stolyarov zo skupiny Threat Analysis Group spoločnosti Google

WindowServer

Dostupné pre: macOS Sequoia

Dopad: Útočiaca osoba s fyzickým prístupom k zamknutému zariadeniu môže byť schopná zobraziť si citlivé informácie používateľa

Opis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2025-43259: Martti Hütt

Xsan

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-43238: anonymný výskumník

zip

Dostupné pre: macOS Sequoia

Dopad: Webová stránka môže byť schopná získať prístup k citlivým dátam používateľa pri prevodoch symbolických odkazov

Popis: Tento problém bol vyriešený pridaním ďalšej výzvy na získanie súhlasu používateľa.

CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) zo spoločnosti Microsoft

Ďalšie poďakovanie

AppleMobileFileIntegrity

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

Bluetooth

Poďakovanie za pomoc si zaslúžia LIdong LI, Xiao Wang, Shao Dong Chen a Chao Tan z tímu Source Guard.

Control Center

Poďakovanie za pomoc si zaslúži anonymný výskumník.

CoreAudio

Poďakovanie za pomoc si zaslúžia @zlluny, Noah Weinberg.

CoreUtils

Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z tímu Kandji.

Device Management

Poďakovanie za pomoc si zaslúži Al Karak.

Find My

Poďakovanie za pomoc si zaslúži Christian Kohlschütter.

Game Center

Poďakovanie za pomoc si zaslúži YingQi Shi (@Mas0nShi) z tímu DBAppSecurity's WeBin lab.

IOMobileFrameBuffer

Poďakovanie za pomoc si zaslúži Karol Mazurek (@Karmaz95) z tímu AFINE.

Kernel

Poďakovanie za pomoc si zaslúži Karol Mazurek (@Karmaz95) z tímu AFINE.

libxml2

Poďakovanie za pomoc si zaslúži Sergei Glazunov z tímu Google Project Zero.

libxslt

Poďakovanie za pomoc si zaslúži Ivan Fratric z tímu Google Project Zero.

Safari

Poďakovanie za pomoc si zaslúži Ameen Basha M K.

Shortcuts

Poďakovanie za pomoc si zaslúži Dennis Kniep.

WebDAV

Poďakovanie za pomoc si zaslúži Christian Kohlschütter.

WebKit

Poďakovanie za pomoc si zaslúžia Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu, Xiaojie Wei a rheza (@ginggilBesel).

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: