Om säkerhetsinnehållet i macOS Sequoia 15.6
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15.6.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apple Product Security.
macOS Sequoia 15.6
Släpptes 29 juli 2025
Admin Framework
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett DoS-angrepp
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
Tillgängligt för: macOS Sequoia
Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-43186: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
AMD
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kanske kan öppna godtyckliga binärer på en betrodd enhet
Beskrivning: Problemet åtgärdades med förbättrad indatavalidering.
CVE-2025-43253: Noah Gregory (wts.dev)
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kanske kan få rotbehörighet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2025-43248: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2025-43245: Mickey Jin (@patch1t)
Archive Utility
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.
CVE-2025-43257: Mickey Jin (@patch1t)
CFNetwork
Tillgängligt för: macOS Sequoia
Effekt: En angripare kanske kan orsaka oväntat appavslut
Beskrivning: Ett UAF-fel åtgärdades genom borttagning av den sårbara koden.
CVE-2025-43222: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs
CFNetwork
Tillgängligt för: macOS Sequoia
Effekt: En icke-behörig användare kan ändra begränsade nätverksinställningar
Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2025-43223: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs
copyfile
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2025-43220: Mickey Jin (@patch1t)
Core Services
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kanske kan få rotbehörighet
Beskrivning: Ett behörighetsproblem åtgärdades genom borttagning av den sårbara koden.
CVE-2025-43199: Gergely Kalman (@gergely_kalman), en anonym forskare
CoreAudio
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till minnesfel
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-43277: Googles Threat Analysis Group
CoreMedia
Tillgängligt för: macOS Sequoia
Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.
CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) och XiLong Zhang (@Resery4) på Xiaomi och noir (@ROIS) och fmyy (@风沐云烟)
CoreMedia
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43210: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreMedia Playback
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet har åtgärdats med ytterligare behörighetskontroller.
CVE-2025-43230: Chi Yuan Chang på ZUSO ART och taikosoup
CoreServices
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem förekom i hanteringen av miljövariabler. Problemet har åtgärdats genom förbättrad validering.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) och Minghao Lin (@Y1nKoc)
Directory Utility
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering.
CVE-2025-43267: Mickey Jin (@patch1t)
Disk Images
Tillgängligt för: macOS Sequoia
Effekt: Om ett hdiutil-kommando körs kan det resultera i oväntad körning av opålitlig kod
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) och Minghao Lin (@Y1nKoc)
DiskArbitration
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kanske kan få rotbehörighet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43188: En anonym forskare
Dock
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2025-43198: Mickey Jin (@patch1t)
file
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-43254: 2ourc3 | Salim Largo
File Bookmark
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-43261: En anonym forskare
Find My
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan ta fingeravtryck på användaren
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-31279: Dawuge på Shuffle Team
GPU Drivers
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43255: Anonym i samarbete med Trend Micro Zero Day Initiative
CVE-2025-43284: Anonym i samarbete med Trend Micro Zero Day Initiative
Uppdaterades 28 augusti 2025
ICU
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43209: Gary Kwong i samarbete med Trend Micro Zero Day Initiative
ImageIO
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-43226
Kernel
Tillgängligt för: macOS Sequoia
Effekt: Privat reläservice på iCloud kanske inte aktiveras när fler än en användare är inloggade samtidigt
Beskrivning: Ett logikfel åtgärdades genom förbättrad filhantering.
CVE-2025-43276: Willey Lin
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kanske kan få rotbehörighet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)
libnetcore
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en fil kan leda till minnesfel
Beskrivning: Problemet åtgärdades med förbättrad minneshantering.
CVE-2025-43202: Brian Carpenter
libxml2
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en fil kan leda till minnesfel
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID:t på cve.org.
CVE-2025-7425: Sergei Glazunov på Google Project Zero
libxpc
Tillgängligt för: macOS Sequoia
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2025-43196: En anonym forskare
libxslt
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2025-7424: Ivan Fratric på Google Project Zero
Managed Configuration
Tillgängligt för: macOS Sequoia
Effekt: Kontostyrd användarregistrering kan fortfarande vara möjlig när Låst läge är aktiverat
Beskrivning: Ett konfigurationsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43192: Pyrophoria
MediaRemote
Tillgängligt för: macOS Sequoia
Effekt: En process i sandlådeläge kan eventuellt öppna en installerad app
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-31275: Dora Orak
Metal
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en skadlig textur kan leda till oväntad appavslutning
Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2025-43234: Vlad Stolyarov på Googles Threat Analysis Group
Model I/O
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadlig bild kan leda till korrupt processminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-43264: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
CVE-2025-43219: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
Model I/O
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad minneshantering.
CVE-2025-31281: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
Model I/O
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43224: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
CVE-2025-43221: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
Model I/O
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en skadlig fil kan leda till heap-fel
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2025-31280: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
Model I/O
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-43218: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
Model I/O
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-43215: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
NetAuth
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2025-43275: Csaba Fitzl (@theevilbit) på Kandji
Notes
Tillgängligt för: macOS Sequoia
Effekt: En app kan få obehörig åtkomst till lokalt nätverk
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2025-43270: Minqiang Gui
Notes
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan kapa behörigheter som beviljats andra behöriga appar
Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.
CVE-2025-43260: Zhongquan Li (@Guluisacat)
PackageKit
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app med rotbehörighet kanske kan ändra innehållet i systemfiler
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan ändra skyddade delar av filsystemet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
Tillgängligt för: macOS Sequoia
Effekt: En app kan kringgå vissa inställningar för Integritet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) på Kandji och Gergely Kalman (@gergely_kalman)
Power Management
Tillgängligt för: macOS Sequoia
Effekt: En angripare kanske kan orsaka oväntat appavslut
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2025-43236: Dawuge på Shuffle Team
Power Management
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett DoS-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-43235: Dawuge på Shuffle Team
RemoteViewServices
Tillgängligt för: macOS Sequoia
Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av den sårbara koden.
CVE-2025-43274: En anonym forskare, Hikerell på Loadshine Lab, @zlluny
Safari
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-24188: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs
SceneKit
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan läsa filer utanför dess sandlåda
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43241: Mickey Jin (@patch1t)
Security
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app som fungerar som en HTTPS-proxy kanske kan få åtkomst till känsliga användardata
Beskrivning: Problemet åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2025-43233: Wojciech Regula på SecuRing (wojciechregula.blog)
SecurityAgent
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett DoS-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-43193: Dawuge på Shuffle Team
SharedFileList
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)
Single Sign-On
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2025-43197: Shang-De Jiang och Kazma Ye på CyCraft Technology
sips
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43239: Nikolai Skliarenko på Trend Micro Zero Day Initiative
Software Update
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan ändra skyddade delar av filsystemet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43243: Keith Yeo (@kyeojy) från Team Orca of Sea Security, Mickey Jin (@patch1t)
Spotlight
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få åtkomst till känsliga användardata
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2025-43246: Mickey Jin (@patch1t)
StorageKit
Tillgängligt för: macOS Sequoia
Effekt: En app kan få rotbehörigheter
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-43256: En anonym forskare
System Settings
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2025-43206: Zhongquan Li (@Guluisacat)
User Management
Tillgängligt för: macOS Sequoia
Effekt: En lokal angripare kanske kan få tillgång till nyckelringsobjekt
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2025-43251: Mickey Jin (@patch1t)
Voice Control
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2025-43185: Mickey Jin (@patch1t)
WebContentFilter
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kanske kan läsa kernelminne
Beskrivning: Problemet åtgärdades med förbättrad minneshantering.
CVE-2025-43189: En anonym forskare
WebContentFilter
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43237: En anonym forskare
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 285927
CVE-2025-43229: Martin Bajanik på Fingerprint, Ammar Askar
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan avslöja känslig användarinformation
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu och Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu och Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu och Xiaojie Wei
WebKit
Tillgängligt för: macOS Sequoia
Effekt: En hämtnings ursprung kan vara felaktigt associerat
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
WebKit Bugzilla: 293994
CVE-2025-43240: Syarif Muhammad Sajjad
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri i samarbete med Trend Micro Zero Day Initiative, Google V8 Security Team
WebKit Bugzilla: 292621
CVE-2025-43213: Google V8 Security Team
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) och Ziling Chen
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av webbinnehåll kan leda till ett DoS-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu och Xiaojie Wei
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan avslöja appens interna tillstånd
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) från DEVCORE Research Team
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID:t på cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne och Vlad Stolyarov på Googles Threat Analysis Group
WindowServer
Tillgängligt för: macOS Sequoia
Effekt: En angripare med fysisk åtkomst till en låst enhet kan visa känslig användarinformation
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2025-43259: Martti Hütt
Xsan
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2025-43238: En anonym forskare
zip
Tillgängligt för: macOS Sequoia
Effekt: En webbplats kan komma åt känsliga användardata när symlänkar löses
Beskrivning: Det här problemet åtgärdades genom att lägga till en extra uppmaning om användarens samtycke.
CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft
Ytterligare tack
AppleMobileFileIntegrity
Vi vill tacka Mickey Jin (@patch1t) för hjälpen.
Bluetooth
Vi vill tacka LIdong LI, Xiao Wang, Shao Dong Chen och Chao Tan på Source Guard för hjälpen.
Control Center
Vi vill tacka en anonym forskare för hjälpen.
CoreAudio
Vi vill tacka @zlluny, Noah Weinberg för hjälpen.
CoreUtils
Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.
Device Management
Vi vill tacka Al Karak för hjälpen.
Find My
Vi vill tacka Christian Kohlschütter för hjälpen.
Game Center
Vi vill tacka YingQi Shi (@Mas0nShi) på DBAppSecurity's WeBin lab för hjälpen.
IOMobileFrameBuffer
Vi vill tacka Karol Mazurek (@Karmaz95) på AFINE för hjälpen.
Kernel
Vi vill tacka Karol Mazurek (@Karmaz95) på AFINE för hjälpen.
libxml2
Vi vill tacka Sergei Glazunov på Google Project Zero för hjälpen.
libxslt
Vi vill tacka Ivan Fratric på Google Project Zero för hjälpen.
Safari
Vi vill tacka Ameen Basha M K för hjälpen.
Shortcuts
Vi vill tacka Dennis Kniep för hjälpen.
WebDAV
Vi vill tacka Christian Kohlschütter för hjälpen.
WebKit
Vi vill tacka Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu och Xiaojie Wei, rheza (@ginggilBesel) för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.