Om säkerhetsinnehållet i macOS Sequoia 15.4

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15.4.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apple Product Security.

macOS Sequoia 15.4

Släpptes 31 mars 2025

Accessibility

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2025-24202: Zhongcheng Li från IES Red Team på ByteDance

AccountPolicy

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan få rotbehörighet

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2025-24234: En anonym forskare

AirDrop

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan läsa opålitliga filers metadata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-24097: Ron Masas på BREAKPOINT.SH

AirPlay

Tillgängligt för: macOS Sequoia

Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp

Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.

CVE-2025-31202: Uri Katz (Oligo Security)

Lades till 28 april 2025

AirPlay

Tillgängligt för: macOS Sequoia

Effekt: En angripare på det lokala nätverket kan orsaka ett oväntat systemavslut

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.

CVE-2025-30445: Uri Katz (Oligo Security)

Lades till 28 april 2025

AirPlay

Tillgängligt för: macOS Sequoia

Effekt: En angripare på det lokala nätverket kan läcka känslig användarinformation

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2025-24270: Uri Katz (Oligo Security)

Lades till 28 april 2025

AirPlay

Tillgängligt för: macOS Sequoia

Effekt: En angripare på det lokala nätverket kan kringgå autentiseringspolicyn

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2025-24206: Uri Katz (Oligo Security)

Lades till 28 april 2025

AirPlay

Tillgängligt för: macOS Sequoia

Effekt: En angripare på det lokala nätverket kan korrumpera processminnet

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

CVE-2025-24252: Uri Katz (Oligo Security)

Lades till 28 april 2025

AirPlay

Tillgängligt för: macOS Sequoia

Effekt: En obehörig användare på samma nätverk som en inloggad Mac kan skicka AirPlay-kommandon till den utan parkoppling

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2025-24271: Uri Katz (Oligo Security)

Lades till 28 april 2025

AirPlay

Tillgängligt för: macOS Sequoia

Effekt: En angripare på det lokala nätverket kan orsaka ett oväntat systemavslut

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Lades till 28 april 2025

App Store

Tillgängligt för: macOS Sequoia

Effekt: En app med skadligt innehåll kanske kan få åtkomst till personlig information

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2025-24276: En anonym forskare

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan ändra skyddade delar av filsystemet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24272: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2025-24239: Wojciech Regula på SecuRing (wojciechregula.blog)

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan läsa eller skriva till skyddade filer

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-24233: Claudio Bozzato och Francesco Benvenuto på Cisco Talos.

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av den sårbara koden.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

Audio

Tillgängligt för: macOS Sequoia

Effekt: En app kan kringgå ASLR

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43205: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Lades till 29 juli 2025

Audio

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kanske kan leda till att processminnet avslöjas

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-24244: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Audio

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-24243: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Authentication Services

Tillgängligt för: macOS Sequoia

Effekt: Automatisk ifyllnad av lösenord kan fylla i lösenord efter misslyckad autentisering

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2025-30430: Dominik Rath

Authentication Services

Tillgängligt för: macOS Sequoia

Effekt: En skadlig webbplats kan begära WebAuthn-inloggningsuppgifter från en annan webbplats som delar ett registrerbart suffix

Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.

CVE-2025-24180: Martin Kreichgauer på Google Chrome

Authentication Services

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan komma åt en användares sparade lösenord

Beskrivning: Det här problemet åtgärdades genom att lägga till en fördröjning mellan försöken att verifiera koden.

CVE-2025-24245: Ian Mckay (@iann0036)

Automator

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades genom att ta bort känslig kod och utöka kontroller.

CVE-2025-30460: En anonym forskare

BiometricKit

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Uppdaterades 28 maj 2025

Calendar

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Tillgängligt för: macOS Sequoia

Effekt: En app med skadligt innehåll kanske kan få åtkomst till personlig information

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Tillgängligt för: macOS Sequoia

Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24163: Google Threat Analysis Group

CoreAudio

Tillgängligt för: macOS Sequoia

Effekt: Uppspelning av en skadlig ljudfil kanske kan leda till oväntat appavslut

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-24230: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreGraphics

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-31196: wac i samarbete med Trend Micro Zero Day Initiative

Lades till 28 maj 2025

CoreMedia

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en videofil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Problemet åtgärdades med förbättrad minneshantering.

CVE-2025-24211: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreMedia

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2025-24236: Csaba Fitzl (@theevilbit) och Nolan Astrein på Kandji

CoreMedia

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en videofil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-24190: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreMedia Playback

Tillgängligt för: macOS Sequoia

Effekt: En app med skadligt innehåll kanske kan få åtkomst till personlig information

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft, och en anonym forskare

CoreText

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kanske kan leda till att processminnet avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-24182: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreUtils

Tillgängligt för: macOS Sequoia

Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2025-31203: Uri Katz (Oligo Security)

Lades till 28 april 2025

Crash Reporter

Tillgängligt för: macOS Sequoia

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2025-24277: Csaba Fitzl (@theevilbit) på Kandji och Gergely Kalman (@gergely_kalman), och en anonym forskare

curl

Tillgängligt för: macOS Sequoia

Effekt: Ett problem med indatavalidering åtgärdades

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-9681

Disk Images

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: En kringgången filkarantän åtgärdades med ytterligare kontroller.

CVE-2025-31189: en anonym forskare

Lades till 28 maj 2025

Disk Images

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett problem med filåtkomst åtgärdades genom förbättrad indatavalidering.

CVE-2025-24255: En anonym forskare

DiskArbitration

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan få rotbehörighet

Beskrivning: Problemet har åtgärdats med ytterligare behörighetskontroller.

CVE-2025-30453: Csaba Fitzl (@theevilbit) på Kandji och en anonym forskare

Posten lades till den 12 maj 2025

DiskArbitration

Tillgängligt för: macOS Sequoia

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

DiskArbitration

Tillgängligt för: macOS Sequoia

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-24267: En anonym forskare

CVE-2025-24258: Csaba Fitzl (@theevilbit) på Kandji och en anonym forskare

Posten uppdaterades den 12 maj 2025

Dock

Tillgängligt för: macOS Sequoia

Effekt: En app med skadligt innehåll kanske kan få åtkomst till personlig information

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-30455: Mickey Jin (@patch1t) och en anonym forskare

Dock

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan ändra skyddade delar av filsystemet

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) på Lupus Nova

dyld

Tillgängligt för: macOS Sequoia

Effekt: Appar som ser ut att använda App Sandbox kanske kan starta utan begränsningar

Beskrivning: Ett biblioteksinjektionsproblem åtgärdades genom ytterligare begränsningar.

CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi på Shielder (shielder.com)

FaceTime

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2025-30451: Kirin (@Pwnrin) och luckyu (@uuulucky)

FeedbackLogger

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.

CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)

Focus

Tillgängligt för: macOS Sequoia

Effekt: En angripare med fysisk åtkomst till en låst enhet kan visa känslig användarinformation

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-30439: Andr.Ess

Focus

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett åtkomstproblem åtgärdades med ytterligare sandlådebegränsningar i systemurklipp.

CVE-2025-30461: En anonym forskare

Foundation

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet löstes genom rensning av loggningar

CVE-2025-30447: LFY@secsys från Fudan University

Foundation

Tillgängligt för: macOS Sequoia

Effekt: En app kan kanske orsaka ett DoS-angrepp

Beskrivning: Ett problem med en okontrollerad formatsträng åtgärdades genom förbättrad indatavalidering.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

GPU Drivers

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka oväntat systemavslut eller att kernelminnet blir korrupt

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-30464: ABC Research s.r.o.

CVE-2025-24273: Wang Yu på Cyberserval

GPU Drivers

Tillgängligt för: macOS Sequoia

Effekt: En app kan avslöja kernelminnet

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2025-24256: Anonym i samarbete med Trend Micro Zero Day Initiative, Murray Mike

Handoff

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad begränsning av åtkomst till databehållare.

CVE-2025-30463: mzzzz__

iCloud Document Sharing

Tillgängligt för: macOS Sequoia

Effekt: En angripare kan aktivera delning av en iCloud-mapp utan autentisering

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-30448: Dayton Pidhirney på Atredis Partners, Lyutoon och YenKoc

Posten lades till den 12 maj 2025

ImageIO

Tillgängligt för: macOS Sequoia

Effekt: Tolkning av en bild kanske kan leda till att användarinformation avslöjas

Beskrivning: Ett logikfel åtgärdades genom förbättrad filhantering.

CVE-2025-24210: Anonym i samarbete med Trend Micro Zero Day Initiative

Installer

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan kontrollera förekomsten av en opålitlig sökväg i filsystemet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.

CVE-2025-24249: YingQi Shi (@Mas0nShi) på DBAppSecurity's WeBin lab och Minghao Lin (@Y1nKoc)

Installer

Tillgängligt för: macOS Sequoia

Effekt: En app i sandlådan kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-24229: En anonym forskare

IOGPUFamily

Tillgängligt för: macOS Sequoia

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-24257: Wang Yu på Cyberserval

IOMobileFrameBuffer

Tillgängligt för: macOS Sequoia

Effekt: en app kan korrumpera coprocessor-minnet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-31263: Ye Zhang (@VAR10CK) på Baidu Security

Lades till 28 maj 2025

IOMobileFrameBuffer

Tillgängligt för: macOS Sequoia

Effekt: en app kan korrumpera coprocessor-minnet

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2025-30437: Ye Zhang (@VAR10CK) på Baidu Security

Kerberos Helper

Tillgängligt för: macOS Sequoia

Effekt: En fjärrangripare kanske kan orsaka ett oväntat appavslut eller heap-fel

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2025-24235: Dave G. på Supernetworks

Uppdaterades 28 maj 2025

Kernel

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) på FFRI Security, Inc.

Kernel

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan ändra skyddade delar av filsystemet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24203: Ian Beer på Google Project Zero

Kernel

Tillgängligt för: macOS Sequoia

Effekt: En angripare med användarbehörighet kanske kan läsa kernelminnet

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2025-24196: Joseph Ravichandran (@0xjprx) på MIT CSAIL

LaunchServices

Tillgängligt för: macOS Sequoia

Effekt: En skadlig JAR-fil kanske kan komma förbi Gatekeeper-kontroller

Beskrivning: Detta problem åtgärdades genom förbättrad hantering av körbara typer.

CVE-2025-24148: Kenneth Chew

libarchive

Tillgängligt för: macOS Sequoia

Effekt: Ett problem med indatavalidering åtgärdades

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-48958

Libinfo

Tillgängligt för: macOS Sequoia

Effekt: En användare kanske kan öka behörigheter

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2025-24195: Paweł Płatek (Trail of Bits)

libnetcore

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-31231: Wojciech Regula på SecuRing (wojciechregula.blog)

Lades till 28 maj 2025

libnetcore

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att processminnet visas

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-24194: En anonym forskare

libxml2

Tillgängligt för: macOS Sequoia

Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2025-24178: En anonym forskare

libxpc

Tillgängligt för: macOS Sequoia

Effekt: En app kan kanske radera filer som den inte har behörighet till

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2025-31182: Alex Radocea och Dave G. på Supernetworks, 风沐云烟(@binary_fmyy) och Minghao Lin(@Y1nKoc)

libxpc

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få ökad behörighet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-24238: En anonym forskare

Logging

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft, Alexia Wilson på Microsoft, Christine Fossaceca på Microsoft

Lades till 28 maj 2025

macOS Recovery

Tillgängligt för: macOS Sequoia

Effekt: En angripare med fysisk åtkomst till en låst enhet kan visa känslig användarinformation

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2025-31264: Diamant Osmani och Valdrin Haliti [Kosovë], dbpeppe, Solitechworld

Lades till 28 maj 2025

Mail

Tillgängligt för: macOS Sequoia

Effekt: Blockera allt fjärrinnehåll kanske inte tillämpas för alla förhandsvisningar av e-postmeddelanden

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.

CVE-2025-24172: En anonym forskare

manpages

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-30450: Pwn2car

Maps

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad logik.

CVE-2025-30470: LFY@secsys från Fudan University

NetworkExtension

Tillgängligt för: macOS Sequoia

Effekt: En app kan kanske räkna en användares installerade appar

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-30426: Jimmy

Notes

Tillgängligt för: macOS Sequoia

Effekt: En app i sandlådan kanske kan komma åt känsliga användardata i systemloggar

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2025-24262: LFY@secsys från Fudan University

NSDocument

Tillgängligt för: macOS Sequoia

Effekt: En app med skadligt innehåll kanske kan få åtkomst till opålitliga filer

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2025-24232: En anonym forskare

OpenSSH

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering.

CVE-2025-24246: Mickey Jin (@patch1t) och Csaba Fitzl (@theevilbit) på Kandji

Lades till 28 maj 2025

PackageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan ändra skyddade delar av filsystemet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan ändra skyddade delar av filsystemet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app med rotbehörighet kanske kan ändra innehållet i systemfiler

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan hämta Safari-bokmärken utan en behörighetskontroll

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

Tillgängligt för: macOS Sequoia

Effekt: Användares kontaktinformation kanske kan visas i systemets loggning när en konversation tas bort i Meddelanden

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2025-30424: En anonym forskare

Power Services

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-24173: Mickey Jin (@patch1t)

Python

Tillgängligt för: macOS Sequoia

Effekt: En fjärrangripare kanske kan kringgå kontroller av avsändarpolicy och leverera skadligt innehåll via e-post

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2023-27043

RPAC

Tillgängligt för: macOS Sequoia

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett problem åtgärdades med hjälp av förbättrad validering av miljövariabler.

CVE-2025-24191: Claudio Bozzato och Francesco Benvenuto på Cisco Talos

Safari

Tillgängligt för: macOS Sequoia

Effekt: En webbplats kan kringgå principen för samma ursprung

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2025-30466: Jaydev Ahire, @RenwaX23

Lades till 28 maj 2025

Safari

Tillgängligt för: macOS Sequoia

Effekt: Besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas

Beskrivning: Problemet hanterades med förbättrat användargränssnitt.

CVE-2025-24113: @RenwaX23

Safari

Tillgängligt för: macOS Sequoia

Effekt: Besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-30467: @RenwaX23

Safari

Tillgängligt för: macOS Sequoia

Effekt: En webbplats kan få tillgång till sensorinformation utan användarens tillstånd

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-31192: Jaydev Ahire

Safari

Tillgängligt för: macOS Sequoia

Effekt: En hämtnings ursprung kan vara felaktigt associerat

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2025-24167: Syarif Muhammad Sajjad

Sandbox

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt flyttbara volymer utan användarens samtycke

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

Tillgängligt för: macOS Sequoia

Effekt: Ett problem med indatavalidering åtgärdades

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-30452: En anonym forskare

Sandbox

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

SceneKit

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan läsa filer utanför dess sandlåda

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-30458: Mickey Jin (@patch1t)

Security

Tillgängligt för: macOS Sequoia

Effekt: En fjärrangripare kan kanske orsaka ett DoS-angrepp

Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai på Alibaba Group, Luyi Xing på Indiana University Bloomington

Security

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app som fungerar som en HTTPS-proxy kanske kan få åtkomst till känsliga användardata

Beskrivning: Problemet åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2025-24250: Wojciech Regula på SecuRing (wojciechregula.blog)

Share Sheet

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan avfärda systemmeddelandet på låsskärmen om att en inspelning har startats

Beskrivning: Problemet åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Shortcuts

Tillgängligt för: macOS Sequoia

Effekt: En genväg kanske kan kringgå känsliga inställningar för appen Genvägar

Beskrivning: Det här problemet åtgärdades genom att lägga till en extra uppmaning om användarens samtycke.

CVE-2025-43184: Csaba Fitzl (@theevilbit) på Kandji

Lades till 29 juli 2025

Shortcuts

Tillgängligt för: macOS Sequoia

Effekt: En genväg kanske kan få åtkomst till filer som appen Shortcuts normalt inte kan få åtkomst till

Beskrivning: Ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2025-30465: En anonym forskare

Shortcuts

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2025-24280: Kirin (@Pwnrin)

Shortcuts

Tillgängligt för: macOS Sequoia

Effekt: En genväg kanske kan köras med administratörsbehörighet utan autentisering

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

Uppdaterades 28 maj 2025

Shortcuts

Tillgängligt för: macOS Sequoia

Effekt: En genväg kanske kan få åtkomst till filer som appen Shortcuts normalt inte kan få åtkomst till

Beskrivning: Problemet åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2025-30433: Andrew James Gonzalez

Siri

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad begränsning av åtkomst till databehållare.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Tillgängligt för: macOS Sequoia

Effekt: En app i sandlådan kanske kan komma åt känsliga användardata i systemloggar

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2025-30435: K宝 (@Pwnrin) och luckyu (@uuulucky)

Siri

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom att innehållet i textfält inte loggas.

CVE-2025-24214: Kirin (@Pwnrin)

Siri

Tillgängligt för: macOS Sequoia

Effekt: En app kan kanske räkna upp enheter som har loggat in på användarens Apple-konto

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-24248: Minghao Lin (@Y1nKoc) och Tong Liu@Lyutoon_ och 风(binary_fmyy) och F00L

Siri

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2025-24205: YingQi Shi (@Mas0nShi) på DBAppSecurity's WeBin lab och Minghao Lin (@Y1nKoc)

Siri

Tillgängligt för: macOS Sequoia

Effekt: En angripare med fysisk åtkomst kanske kan använda Siri för att få åtkomst till känsliga användardata

Beskrivning: Problemet åtgärdades genom att begränsa tillgängliga alternativ på en låst enhet.

CVE-2025-24198: Richard Hyunho Im (@richeeta) med routezero.security

SMB

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-24269: Alex Radocea på Supernetworks

SMB

Tillgängligt för: macOS Sequoia

Effekt: Montering av en SMB-nätverksdelning med skadligt innehåll kanske kan leda till att systemet stängs av

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2025-30444: Dave G. på Supernetworks

Uppdaterades 28 maj 2025

SMB

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2025-24228: Joseph Ravichandran (@0xjprx) på MIT CSAIL

smbx

Tillgängligt för: macOS Sequoia

Effekt: En angripare i en privilegierad position kanske kan orsaka ett DoS-angrepp

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-24260: zbleet på QI-ANXIN TianGong Team

Software Update

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få ökad behörighet

Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.

CVE-2025-30442: En anonym forskare

Posten lades till den 12 maj 2025

Software Update

Tillgängligt för: macOS Sequoia

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett biblioteksinjektionsproblem åtgärdades genom ytterligare begränsningar.

CVE-2025-24282: Claudio Bozzato och Francesco Benvenuto på Cisco Talos

Software Update

Tillgängligt för: macOS Sequoia

Effekt: En användare kanske kan öka behörigheter

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Software Update

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan ändra skyddade delar av filsystemet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24231: Claudio Bozzato och Francesco Benvenuto på Cisco Talos

StickerKit

Tillgängligt för: macOS Sequoia

Effekt: En app kan observera oskyddade användardata

Beskrivning: Ett integritetsproblem åtgärdades genom flytt av känsliga data till en skyddad plats.

CVE-2025-24263:Cristian Dinca på Tudor Vianu National High School of Computer Science, Rumänien

Storage Management

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan aktivera iCloud-lagringsfunktioner utan användarmedgivande

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-24207: YingQi Shi (@Mas0nShi) på DBAppSecurity's WeBin lab, 风沐云烟 (binary_fmyy) och Minghao Lin (@Y1nKoc)

StorageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.

CVE-2025-31261: Mickey Jin (@patch1t)

Lades till 28 maj 2025

StorageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) och en anonym forskare

StorageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) på Kandji

StorageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2025-24240: Mickey Jin (@patch1t)

StorageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2025-31188: Mickey Jin (@patch1t)

Summarization Services

Tillgängligt för: macOS Sequoia

Effekt: En app kan få åtkomst till information om en användares kontakter

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2025-24218: Kirin och FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)

System Settings

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

System Settings

Tillgängligt för: macOS Sequoia

Effekt: En app med rotbehörighet kan ha tillgång till privat information

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) på FFRI Security, Inc.

SystemMigration

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan skapa symlänkar till skyddade delar av disken

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-30457: Mickey Jin (@patch1t)

TCC

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom utökad logik.

CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) och en anonym forskare

Posten lades till den 12 maj 2025

Voice Control

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt kontakter

Beskrivning: Problemet åtgärdades genom förbättrad filhantering.

CVE-2025-24279: Mickey Jin (@patch1t)

Web Extensions

Tillgängligt för: macOS Sequoia

Effekt: En app kan få obehörig åtkomst till lokalt nätverk

Beskrivning: Problemet åtgärdades med förbättrade behörighetskontroller.

CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt & Mathy Vanhoef (@vanhoefm) och Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven

Web Extensions

Tillgängligt för: macOS Sequoia

Effekt: Besök på en webbplats kan läcka känsliga data

Beskrivning: Ett problem med import av skript åtgärdades med förbättrad isolering.

CVE-2025-24192: Vsevolod Kokorin (Slonser) på Solidlab

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong och en anonym forskare

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker på ParagonERP

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) och en anonym forskare

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Tillgängligt för: macOS Sequoia

Effekt: En skadlig webbplats kan spåra användare som använder privat surfning i Safari

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 286580

CVE-2025-30425: En anonym forskare

WindowServer

Tillgängligt för: macOS Sequoia

Effekt: En angripare kanske kan orsaka oväntat appavslut

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.

CVE-2025-24247: PixiePoint Security

WindowServer

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan lura en användare att kopiera känsliga uppgifter till urklipp.

Beskrivning: Ett konfigurationsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2025-24266: En anonym forskare

Xsan

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-24265: En anonym forskare

Xsan

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka oväntat systemavslut eller att kernelminnet blir korrupt

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2025-24157: En anonym forskare

zip

Tillgängligt för: macOS Sequoia

Effekt: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft

Lades till 28 maj 2025

Ytterligare tack

Accounts

Vi vill tacka Bohdan Stasiuk (@bohdan_stasiuk) för hjälpen.

AirPlay

Vi vill tacka Uri Katz (Oligo Security) för hjälpen.

Lades till 28 april 2025

Analytics

Vi vill tacka YingQi Shi(@Mas0nShi) på DBAppSecurity's WeBin lab och Minghao Lin (@Y1nKoc) för hjälpen.

AppKit

Vi vill tacka Taylor (Osintedx), Mcrich (Morris Richman) för hjälpen.

Uppdaterades 28 maj 2025

Apple Account

Vi vill tacka Byron Fecho för hjälpen.

AppleMobileFileIntegrity

Vi vill tacka Jeffrey Hofmann för hjälpen.

FaceTime

Vi vill tacka anonym, Dohyun Lee (@l33d0hyun) på USELab, Korea University och Youngho Choi på CEL, Korea University och Geumhwan Cho på USELab, Korea University för hjälpen.

Find My

Vi vill tacka 神罚(@Pwnrin) för hjälpen.

Foundation

Vi vill tacka Jann Horn på Project Zero för hjälpen.

Handoff

Vi vill tacka Kirin (@) och Roman FlowerCode för hjälpen.

HearingCore

Vi vill tacka Kirin@Pwnrin och LFY@secsys från Fudan University för hjälpen.

ImageIO

Vi vill tacka D4m0n för hjälpen.

Kext Management

Vi vill tacka Karol Mazurek (@karmaz) of AFINE för hjälpen.

libxpc

Vi vill tacka en anonym forskare för hjälpen.

Login Window

Vi vill tacka Charles Mangin för hjälpen.

Mail

Vi vill tacka Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau på The Chinese University of Hong Kong, K宝 och LFY@secsys från Fudan University för hjälpen.

Messages

Vi vill tacka parkminchan från Korea Univ. för hjälpen.

MobileAccessoryUpdater

Vi vill tacka Claudio Bozzato och Francesco Benvenuto på Cisco Talos för hjälpen.

Notes

Vi vill tacka Abhay Kailasia (@abhay_kailasia) från Lakshmi Narain College Of Technology Bhopal India för hjälpen.

Photos

Vi vill tacka Bistrit Dahal för hjälpen.

Quick Look

Vi vill tacka Wojciech Regula på SecuRing (wojciechregula.blog), pattern-f (@pattern_F_) för hjälpen.

Safari

Vi vill tacka George Bafaloukas (george.bafaloukas@pingidentity.com) och Shri Hunashikatti (sshpro9@gmail.com) för hjälpen.

Safari Downloads

Vi vill tacka Koh M. Nakagawa (@tsunek0h) på FFRI Security, Inc. för hjälpen.

Safari Extensions

Vi vill tacka Alisha Ukani, Pete Snyder, Alex C. Snoeren för hjälpen.

Sandbox

Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.

SceneKit

Vi vill tacka Marc Schoenefeld, Dr. rer. nat. för hjälpen.

Security

Vi vill tacka Kevin Jones (GitHub) för hjälpen.

Shortcuts

Vi vill tacka Chi Yuan Chang of ZUSO ART och taikosoup, och en anonym forskare för hjälpen.

Siri

Vi vill tacka Lyutoon för hjälpen.

SMB

Vi vill tacka Dave G. på Supernetworks för hjälpen.

Uppdaterades 28 maj 2025

srd_tools

Vi vill tacka Joshua van Rijswijk, Micheal ogaga, hitarth shah för hjälpen.

System Settings

Vi vill tacka Joshua Jewett (@JoshJewett33) för hjälpen.

Talagent

Vi vill tacka Morris Richman och en anonym forskare för hjälpen.

Lades till 28 maj 2025

Terminal

Vi vill tacka Paweł Płatek (Trail of Bits) för hjälpen.

Lades till 28 maj 2025

Translations

Vi vill tacka K宝(@Pwnrin) för hjälpen.

Weather

Vi vill tacka Lyutoon för hjälpen.

WebKit

Vi vill tacka Gary Kwong, Junsung Lee, P1umer (@p1umer) och Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang och Daoyuan Wu på HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) på VXRL, Wong Wai Kin, Dongwei Xiao och Shuai Wang på HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) på VXRL., Xiangwei Zhang på Tencent Security YUNDING LAB, 냥냥 och en anonym forskare för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: