Om säkerhetsinnehållet i macOS Sequoia 15.5
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15.5.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apple Product Security.
macOS Sequoia 15.5
Släpptes den 12 maj 2025
afpfs
Tillgängligt för: macOS Sequoia
Effekt: Anslutning till en skadlig AFP-server kan orsaka att kernelminnet blir korrupt
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-31246: Joseph Ravichandran (@0xjprx) på MIT CSAIL
afpfs
Tillgängligt för: macOS Sequoia
Effekt: Montering av en AFP-nätverksdelning med skadligt innehåll kanske kan leda till att systemet stängs av
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2025-31240: Dave G.
CVE-2025-31237: Dave G.
Apple Intelligence Reports
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få åtkomst till känsliga användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, TU Darmstadt
AppleJPEG
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.
CVE-2025-31251: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Audio
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering.
CVE-2025-31235: Dillon Franke i samarbete med Google Project Zero
BOM
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24222: wac i samarbete med Trend Micro Zero Day Initiative
Core Bluetooth
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-31212: Guilherme Rambo på Best Buddy Apps (rambo.codes)
CoreAudio
Tillgängligt för: macOS Sequoia
Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-31208: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreGraphics
Tillgängligt för: macOS Sequoia
Effekt: Tolkning av en fil kan leda till att användarinformation avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-31209: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreMedia
Tillgängligt för: macOS Sequoia
Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
CVE-2025-31239: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreMedia
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en videofil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.
CVE-2025-31233: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Finder
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem med avslöjad information åtgärdades genom förbättrade integritetskontroller.
CVE-2025-31236: Kirin@Pwnrin och LFY@secsys från Fudan University
Found in Apps
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av den sårbara koden.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
ImageIO
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en skadlig bild kan leda till ett dos-angrep
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-31226: Saagar Jha
Installer
Tillgängligt för: macOS Sequoia
Effekt: En app i sandlådan kanske kan få åtkomst till känsliga användardata
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-31232: En anonym forskare
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En fjärrangripare kan eventuellt orsaka ett oväntat systemavslut
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24224: Tony Iskow (@Tybbow)
Lades till 29 juli 2025
Kernel
Tillgängligt för: macOS Sequoia
Effekt: en fjärrangripare kan orsaka ett oväntat appavslut
Beskrivning: Ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering.
CVE-2025-31241: Christian Kohlschütter
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En angripare kan orsaka oväntad systemavstängning eller korrumpera kernelminnet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-31219: Michael DePlante (@izobashi) och Lucas Leong (@_wmliang_) på Trend Micro Zero Day Initiative
libexpat
Tillgängligt för: macOS Sequoia
Effekt: Flera problem i libexpat, bland annat oväntat appavslut eller körning av opålitlig kod
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-8176
Libinfo
Tillgängligt för: macOS Sequoia
Effekt: En app kan kringgå ASLR
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-30440: Paweł Płatek (Trail of Bits)
mDNSResponder
Tillgängligt för: macOS Sequoia
Effekt: En användare kanske kan öka behörigheten
Beskrivning: Ett korrekthetsfel åtgärdades med förbättrade kontroller.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Mobile Device Service
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kanske kan få rotbehörighet
Beskrivning: Ett problem med indatavalidering åtgärdades genom borttagning av den sårbara koden.
CVE-2025-24274: En anonym forskare
NetworkExtension
Tillgängligt för: macOS Sequoia
Effekt: En app kan se värdnamnen på nya nätverksanslutningar
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2025-31218: Adam M.
Notes
Tillgängligt för: macOS Sequoia
Effekt: Aktiva hörn kan oväntat avslöja en användares raderade anteckningar
Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.
CVE-2025-31256: Sourabhkumar Mishra
Notification Center
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2025-24142: LFY@secsys från Fudan University
OpenSSH
Tillgängligt för: macOS Sequoia
Effekt: Flera problem i OpenSSH
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2025-26465
CVE-2025-26466
Pro Res
Tillgängligt för: macOS Sequoia
Effekt: En angripare kan orsaka oväntad systemavstängning eller korrumpera kernelminnet
Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.
CVE-2025-31234: CertiK (@CertiK)
Pro Res
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-31245: wac
quarantine
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: En kringgången filkarantän åtgärdades med ytterligare kontroller.
CVE-2025-31244: Csaba Fitzl (@theevilbit) på Kandji
RemoteViewServices
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2025-31258: en anonym forskare
Sandbox
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-31249: Ryan Dowd (@_rdowd)
Sandbox
Tillgängligt för: macOS Sequoia
Effekt: En app kan kringgå vissa inställningar för Integritet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-31224: Csaba Fitzl (@theevilbit) på Kandji
Security
Tillgängligt för: macOS Sequoia
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2025-31221: Dave G.
Security
Tillgängligt för: macOS Sequoia
Effekt: En app kan få åtkomst till lagrade användarnamn och webbplatser i en användares iCloud-nyckelring
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2025-31213: Kirin (@Pwnrin) och 7feilee
SharedFileList
Tillgängligt för: macOS Sequoia
Effekt: En angripare kan få tillgång till skyddade delar av filsystemet
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2025-31247: En anonym forskare
SoftwareUpdate
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få ökad behörighet
Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.
CVE-2025-31259: en anonym forskare
StoreKit
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2025-31242: Eric Dorphy på Twin Cities App Dev LLC
TCC
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem med avslöjad information åtgärdades genom förbättrade integritetskontroller.
CVE-2025-31250: Noah Gregory (wts.dev)
Weather
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kan läsa känslig platsinformation
Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av känsliga data.
CVE-2025-31220: Adam M.
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Ett problem med sammanblandning av typer kan leda till minneskorruption
Beskrivning: Problemet åtgärdades genom förbättrad hantering av flyttal.
WebKit Bugzilla: 286694
CVE-2025-24213: Google V8 Security Team
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: wac i samarbete med Trend Micro Zero Day Initiative
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang och Jikai Ren
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang(@eternalsakura13)
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) och en anonym forskare
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad lägeshantering.
WebKit Bugzilla: 290834
CVE-2025-31206: En anonym forskare
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
Tillgängligt för: macOS Sequoia
Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric på Google Project Zero
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Problemet åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied på Lynck GmbH
Ytterligare tack
AirDrop
Vi vill tacka Dalibor Milanovic för hjälpen.
Foundation
Vi vill tacka Claudio Bozzato och Francesco Benvenuto på Cisco Talos för hjälpen.
Kernel
Vi vill tacka en anonym forskare för hjälpen.
Vi vill tacka IES Red Team på ByteDance för hjälpen.
MobileGestalt
Vi vill tacka iisBuri för hjälpen.
NetworkExtension
Vi vill tacka Andrei-Alexandru Bleorțu, Dmytro Merkulov för hjälpen.
Notes
Vi vill tacka YingQi Shi (@Mas0nShi) på DBAppSecurity's WeBin lab för hjälpen.
Safari
Vi vill tacka @RenwaX23, Akash Labade och Narendra Bhati, Manager of Cyber Security på Suma Soft Pvt. Ltd, Pune (India) för hjälpen.
Sandbox
Vi vill tacka Kirin@Pwnrin och LFY@secsys från Fudan University, Tal Lossos, Zhongquan Li (@Guluisacat) för hjälpen.
Shortcuts
Vi vill tacka Candace Jensen på Kandji, Chi Yuan Chang på ZUSO ART och taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida från Tanto Security, Monnier Pascaud, Ron Masas på BREAKPOINT.SH för hjälpen.
WebKit
Vi vill tacka Mike Dougherty och Daniel White på Google Chrome och en anonym forskare för hjälpen.
XProtect
Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.