Om säkerhetsinnehållet i macOS Sequoia 15.5

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15.5.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apple Product Security.

macOS Sequoia 15.5

Släpptes den 12 maj 2025

afpfs

Tillgängligt för: macOS Sequoia

Effekt: Anslutning till en skadlig AFP-server kan orsaka att kernelminnet blir korrupt

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-31246: Joseph Ravichandran (@0xjprx) på MIT CSAIL

afpfs

Tillgängligt för: macOS Sequoia

Effekt: Montering av en AFP-nätverksdelning med skadligt innehåll kanske kan leda till att systemet stängs av

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2025-31240: Dave G.

CVE-2025-31237: Dave G.

Apple Intelligence Reports

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, TU Darmstadt

AppleJPEG

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.

CVE-2025-31251: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Audio

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering.

CVE-2025-31235: Dillon Franke i samarbete med Google Project Zero

BOM

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-24222: wac i samarbete med Trend Micro Zero Day Initiative

Core Bluetooth

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2025-31212: Guilherme Rambo på Best Buddy Apps (rambo.codes)

CoreAudio

Tillgängligt för: macOS Sequoia

Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-31208: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreGraphics

Tillgängligt för: macOS Sequoia

Effekt: Tolkning av en fil kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-31209: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreMedia

Tillgängligt för: macOS Sequoia

Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

CVE-2025-31239: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreMedia

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en videofil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.

CVE-2025-31233: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Finder

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem med avslöjad information åtgärdades genom förbättrade integritetskontroller.

CVE-2025-31236: Kirin@Pwnrin och LFY@secsys från Fudan University

Found in Apps

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av den sårbara koden.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

ImageIO

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en skadlig bild kan leda till ett dos-angrep

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-31226: Saagar Jha

Installer

Tillgängligt för: macOS Sequoia

Effekt: En app i sandlådan kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-31232: En anonym forskare

Kernel

Tillgängligt för: macOS Sequoia

Effekt: En fjärrangripare kan eventuellt orsaka ett oväntat systemavslut

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24224: Tony Iskow (@Tybbow)

Lades till 29 juli 2025

Kernel

Tillgängligt för: macOS Sequoia

Effekt: en fjärrangripare kan orsaka ett oväntat appavslut

Beskrivning: Ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering.

CVE-2025-31241: Christian Kohlschütter

Kernel

Tillgängligt för: macOS Sequoia

Effekt: En angripare kan orsaka oväntad systemavstängning eller korrumpera kernelminnet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-31219: Michael DePlante (@izobashi) och Lucas Leong (@_wmliang_) på Trend Micro Zero Day Initiative

libexpat

Tillgängligt för: macOS Sequoia

Effekt: Flera problem i libexpat, bland annat oväntat appavslut eller körning av opålitlig kod

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-8176

Libinfo

Tillgängligt för: macOS Sequoia

Effekt: En app kan kringgå ASLR

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-30440: Paweł Płatek (Trail of Bits)

mDNSResponder

Tillgängligt för: macOS Sequoia

Effekt: En användare kanske kan öka behörigheten

Beskrivning: Ett korrekthetsfel åtgärdades med förbättrade kontroller.

CVE-2025-31222: Paweł Płatek (Trail of Bits)

Mobile Device Service

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan få rotbehörighet

Beskrivning: Ett problem med indatavalidering åtgärdades genom borttagning av den sårbara koden.

CVE-2025-24274: En anonym forskare

NetworkExtension

Tillgängligt för: macOS Sequoia

Effekt: En app kan se värdnamnen på nya nätverksanslutningar

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2025-31218: Adam M.

Notes

Tillgängligt för: macOS Sequoia

Effekt: Aktiva hörn kan oväntat avslöja en användares raderade anteckningar

Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.

CVE-2025-31256: Sourabhkumar Mishra

Notification Center

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2025-24142: LFY@secsys från Fudan University

OpenSSH

Tillgängligt för: macOS Sequoia

Effekt: Flera problem i OpenSSH

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2025-26465

CVE-2025-26466

Pro Res

Tillgängligt för: macOS Sequoia

Effekt: En angripare kan orsaka oväntad systemavstängning eller korrumpera kernelminnet

Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.

CVE-2025-31234: CertiK (@CertiK)

Pro Res

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-31245: wac

quarantine

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: En kringgången filkarantän åtgärdades med ytterligare kontroller.

CVE-2025-31244: Csaba Fitzl (@theevilbit) på Kandji

RemoteViewServices

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2025-31258: en anonym forskare

Sandbox

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-31249: Ryan Dowd (@_rdowd)

Sandbox

Tillgängligt för: macOS Sequoia

Effekt: En app kan kringgå vissa inställningar för Integritet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-31224: Csaba Fitzl (@theevilbit) på Kandji

Security

Tillgängligt för: macOS Sequoia

Effekt: En fjärrangripare kan läcka minne

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2025-31221: Dave G.

Security

Tillgängligt för: macOS Sequoia

Effekt: En app kan få åtkomst till lagrade användarnamn och webbplatser i en användares iCloud-nyckelring

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2025-31213: Kirin (@Pwnrin) och 7feilee

SharedFileList

Tillgängligt för: macOS Sequoia

Effekt: En angripare kan få tillgång till skyddade delar av filsystemet

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2025-31247: En anonym forskare

SoftwareUpdate

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få ökad behörighet

Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.

CVE-2025-31259: en anonym forskare

StoreKit

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2025-31242: Eric Dorphy på Twin Cities App Dev LLC

TCC

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem med avslöjad information åtgärdades genom förbättrade integritetskontroller.

CVE-2025-31250: Noah Gregory (wts.dev)

Weather

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kan läsa känslig platsinformation

Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av känsliga data.

CVE-2025-31220: Adam M.

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Ett problem med sammanblandning av typer kan leda till minneskorruption

Beskrivning: Problemet åtgärdades genom förbättrad hantering av flyttal.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 289387

CVE-2025-31223: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs

WebKit Bugzilla: 289653

CVE-2025-31238: wac i samarbete med Trend Micro Zero Day Initiative

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang och Jikai Ren

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 291506

CVE-2025-31204: Nan Wang(@eternalsakura13)

WebKit Bugzilla: 287577

CVE-2025-24223: rheza (@ginggilBesel) och en anonym forskare

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad lägeshantering.

WebKit Bugzilla: 290834

CVE-2025-31206: En anonym forskare

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Tillgängligt för: macOS Sequoia

Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 290992

CVE-2025-31205: Ivan Fratric på Google Project Zero

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Problemet åtgärdades med förbättrad minneshantering.

WebKit Bugzilla: 290985

CVE-2025-31257: Juergen Schmied på Lynck GmbH

Ytterligare tack

AirDrop

Vi vill tacka Dalibor Milanovic för hjälpen.

Foundation

Vi vill tacka Claudio Bozzato och Francesco Benvenuto på Cisco Talos för hjälpen.

Kernel

Vi vill tacka en anonym forskare för hjälpen.

Mail

Vi vill tacka IES Red Team på ByteDance för hjälpen.

MobileGestalt

Vi vill tacka iisBuri för hjälpen.

NetworkExtension

Vi vill tacka Andrei-Alexandru Bleorțu, Dmytro Merkulov för hjälpen.

Notes

Vi vill tacka YingQi Shi (@Mas0nShi) på DBAppSecurity's WeBin lab för hjälpen.

Safari

Vi vill tacka @RenwaX23, Akash Labade och Narendra Bhati, Manager of Cyber Security på Suma Soft Pvt. Ltd, Pune (India) för hjälpen.

Sandbox

Vi vill tacka Kirin@Pwnrin och LFY@secsys från Fudan University, Tal Lossos, Zhongquan Li (@Guluisacat) för hjälpen.

Shortcuts

Vi vill tacka Candace Jensen på Kandji, Chi Yuan Chang på ZUSO ART och taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida från Tanto Security, Monnier Pascaud, Ron Masas på BREAKPOINT.SH för hjälpen.

WebKit

Vi vill tacka Mike Dougherty och Daniel White på Google Chrome och en anonym forskare för hjälpen.

XProtect

Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: