Om säkerhetsinnehållet i macOS Ventura 13.7.6

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Ventura 13.7.6.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apple Product Security.

macOS Ventura 13.7.6

Släpptes 12 maj 2025

afpfs

Tillgängligt för: macOS Ventura

Effekt: Montering av en AFP-nätverksdelning med skadligt innehåll kanske kan leda till att systemet stängs av

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2025-31240: Dave G.

CVE-2025-31237: Dave G.

AppleJPEG

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.

CVE-2025-31251: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Audio

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering.

CVE-2025-31235: Dillon Franke i samarbete med Google Project Zero

CoreAudio

Tillgängligt för: macOS Ventura

Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-31208: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreGraphics

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-31196: wac i samarbete med Trend Micro Zero Day Initiative

CoreGraphics

Tillgängligt för: macOS Ventura

Effekt: Tolkning av en fil kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-31209: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreMedia

Tillgängligt för: macOS Ventura

Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

CVE-2025-31239: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreMedia

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en videofil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.

CVE-2025-31233: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

DiskArbitration

Tillgängligt för: macOS Ventura

Effekt: En skadlig app kanske kan få rotbehörighet

Beskrivning: Problemet har åtgärdats med ytterligare behörighetskontroller.

CVE-2025-30453: Csaba Fitzl (@theevilbit) på Kandji, en anonym forskare

DiskArbitration

Tillgängligt för: macOS Ventura

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-24258: Csaba Fitzl (@theevilbit) på Kandji, en anonym forskare

iCloud Document Sharing

Tillgängligt för: macOS Ventura

Effekt: En angripare kan aktivera delning av en iCloud-mapp utan autentisering

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-30448: Dayton Pidhirney på Atredis Partners, Lyutoon och YenKoc

Installer

Tillgängligt för: macOS Ventura

Effekt: En app i sandlådan kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-31232: En anonym forskare

Kernel

Tillgängligt för: macOS Ventura

Effekt: En app kan läcka känsliga kerneltillstånd

Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.

CVE-2025-24144: Mateusz Krzywicki (@krzywix)

Kernel

Tillgängligt för: macOS Ventura

Effekt: En angripare kan orsaka oväntad systemavstängning eller korrumpera kernelminnet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-31219: Michael DePlante (@izobashi) och Lucas Leong (@_wmliang_) på Trend Micro Zero Day Initiative

Kernel

Tillgängligt för: macOS Ventura

Effekt: en fjärrangripare kan orsaka ett oväntat appavslut

Beskrivning: Ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering.

CVE-2025-31241: Christian Kohlschütter

libexpat

Tillgängligt för: macOS Ventura

Effekt: Flera problem i libexpat, bland annat oväntad appavslutning eller körning av opålitlig kod

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-8176

Libinfo

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå ASLR

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-30440: Paweł Płatek (Trail of Bits)

mDNSResponder

Tillgängligt för: macOS Ventura

Effekt: En användare kanske kan öka behörigheten

Beskrivning: Ett korrekthetsfel åtgärdades med förbättrade kontroller.

CVE-2025-31222: Paweł Płatek (Trail of Bits)

Mobile Device Service

Tillgängligt för: macOS Ventura

Effekt: En skadlig app kanske kan få rotbehörighet

Beskrivning: Ett problem med indatavalidering åtgärdades genom borttagning av den sårbara koden.

CVE-2025-24274: En anonym forskare

Notification Center

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2025-24142: LFY@secsys från Fudan University

Pro Res

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-31245: wac

Sandbox

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå vissa inställningar för Integritet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-31224: Csaba Fitzl (@theevilbit) på Kandji

Security

Tillgängligt för: macOS Ventura

Effekt: En fjärrangripare kan läcka minne

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2025-31221: Dave G.

Security

Tillgängligt för: macOS Ventura

Effekt: En app kan få tillgång till kopplade användarnamn och webbplatser på en användares iCloud-nyckelring

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2025-31213: Kirin (@Pwnrin) och 7feilee

SharedFileList

Tillgängligt för: macOS Ventura

Effekt: En angripare kan få tillgång till skyddade delar av filsystemet

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2025-31247: En anonym forskare

SoftwareUpdate

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan få ökad behörighet

Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.

CVE-2025-30442: En anonym forskare

StoreKit

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2025-31242: Eric Dorphy på Twin Cities App Dev LLC

Weather

Tillgängligt för: macOS Ventura

Effekt: En skadlig app kan läsa känslig platsinformation

Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av känsliga data.

CVE-2025-31220: Adam M.

WebContentFilter

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan avslöja kernelminnet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-24155: En anonym forskare

Ytterligare tack

Kernel

Vi vill tacka en anonym forskare för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: