Om säkerhetsinnehållet i macOS Sequoia 15.6

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15.6.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apple Product Security.

macOS Sequoia 15.6

Släpptes 29 juli 2025

Admin Framework

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett DoS-angrepp

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

Tillgängligt för: macOS Sequoia

Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-43186: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

AMD

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan öppna godtyckliga binärer på en betrodd enhet

Beskrivning: Problemet åtgärdades med förbättrad indatavalidering.

CVE-2025-43253: Noah Gregory (wts.dev)

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan få rotbehörighet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2025-43248: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2025-43245: Mickey Jin (@patch1t)

Archive Utility

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2025-43257: Mickey Jin (@patch1t)

CFNetwork

Tillgängligt för: macOS Sequoia

Effekt: En angripare kanske kan orsaka oväntat appavslut

Beskrivning: Ett UAF-fel åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43222: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs

CFNetwork

Tillgängligt för: macOS Sequoia

Effekt: En icke-behörig användare kan ändra begränsade nätverksinställningar

Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad indatavalidering.

CVE-2025-43223: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs

copyfile

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-43220: Mickey Jin (@patch1t)

Core Services

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan få rotbehörighet

Beskrivning: Ett behörighetsproblem åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43199: Gergely Kalman (@gergely_kalman), en anonym forskare

CoreAudio

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till minnesfel

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-43277: Googles Threat Analysis Group

CoreMedia

Tillgängligt för: macOS Sequoia

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.

CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) och XiLong Zhang (@Resery4) på Xiaomi och noir (@ROIS) och fmyy (@风沐云烟)

CoreMedia

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43210: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreMedia Playback

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet har åtgärdats med ytterligare behörighetskontroller.

CVE-2025-43230: Chi Yuan Chang på ZUSO ART och taikosoup

CoreServices

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem förekom i hanteringen av miljövariabler. Problemet har åtgärdats genom förbättrad validering.

CVE-2025-43195: 风沐云烟 (@binary_fmyy) och Minghao Lin (@Y1nKoc)

Directory Utility

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering.

CVE-2025-43267: Mickey Jin (@patch1t)

Disk Images

Tillgängligt för: macOS Sequoia

Effekt: Om ett hdiutil-kommando körs kan det resultera i oväntad körning av opålitlig kod

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43187: 风沐云烟 (@binary_fmyy) och Minghao Lin (@Y1nKoc)

DiskArbitration

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan få rotbehörighet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43188: En anonym forskare

Dock

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43198: Mickey Jin (@patch1t)

file

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-43261: En anonym forskare

Find My

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan ta fingeravtryck på användaren

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-31279: Dawuge på Shuffle Team

GPU Drivers

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43255: Anonym i samarbete med Trend Micro Zero Day Initiative

CVE-2025-43284: Anonym i samarbete med Trend Micro Zero Day Initiative

Uppdaterades 28 augusti 2025

ICU

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43209: Gary Kwong i samarbete med Trend Micro Zero Day Initiative

ImageIO

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-43226

Kernel

Tillgängligt för: macOS Sequoia

Effekt: Privat reläservice på iCloud kanske inte aktiveras när fler än en användare är inloggade samtidigt

Beskrivning: Ett logikfel åtgärdades genom förbättrad filhantering.

CVE-2025-43276: Willey Lin

Kernel

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan få rotbehörighet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)

libnetcore

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en fil kan leda till minnesfel

Beskrivning: Problemet åtgärdades med förbättrad minneshantering.

CVE-2025-43202: Brian Carpenter

libxml2

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en fil kan leda till minnesfel

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID:t på cve.org.

CVE-2025-7425: Sergei Glazunov på Google Project Zero

libxpc

Tillgängligt för: macOS Sequoia

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2025-43196: En anonym forskare

libxslt

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2025-7424: Ivan Fratric på Google Project Zero

Managed Configuration

Tillgängligt för: macOS Sequoia

Effekt: Kontostyrd användarregistrering kan fortfarande vara möjlig när Låst läge är aktiverat

Beskrivning: Ett konfigurationsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43192: Pyrophoria

MediaRemote

Tillgängligt för: macOS Sequoia

Effekt: En process i sandlådeläge kan eventuellt öppna en installerad app

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-31275: Dora Orak

Metal

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en skadlig textur kan leda till oväntad appavslutning

Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.

CVE-2025-43234: Vlad Stolyarov på Googles Threat Analysis Group

Model I/O

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadlig bild kan leda till korrupt processminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-43264: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

CVE-2025-43219: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

Model I/O

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad minneshantering.

CVE-2025-31281: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

Model I/O

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43224: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

CVE-2025-43221: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

Model I/O

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en skadlig fil kan leda till heap-fel

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2025-31280: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

Model I/O

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-43218: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

Model I/O

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-43215: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

NetAuth

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2025-43275: Csaba Fitzl (@theevilbit) på Kandji

Notes

Tillgängligt för: macOS Sequoia

Effekt: En app kan få obehörig åtkomst till lokalt nätverk

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2025-43270: Minqiang Gui

Notes

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan kapa behörigheter som beviljats andra behöriga appar

Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.

CVE-2025-43260: Zhongquan Li (@Guluisacat)

PackageKit

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app med rotbehörighet kanske kan ändra innehållet i systemfiler

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan ändra skyddade delar av filsystemet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kan kringgå vissa inställningar för Integritet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) på Kandji och Gergely Kalman (@gergely_kalman)

Power Management

Tillgängligt för: macOS Sequoia

Effekt: En angripare kanske kan orsaka oväntat appavslut

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2025-43236: Dawuge på Shuffle Team

Power Management

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett DoS-angrepp

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-43235: Dawuge på Shuffle Team

RemoteViewServices

Tillgängligt för: macOS Sequoia

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43274: En anonym forskare, Hikerell på Loadshine Lab, @zlluny

Safari

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-24188: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs

SceneKit

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan läsa filer utanför dess sandlåda

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43241: Mickey Jin (@patch1t)

Security

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app som fungerar som en HTTPS-proxy kanske kan få åtkomst till känsliga användardata

Beskrivning: Problemet åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2025-43233: Wojciech Regula på SecuRing (wojciechregula.blog)

SecurityAgent

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett DoS-angrepp

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-43193: Dawuge på Shuffle Team

SharedFileList

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)

Single Sign-On

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-43197: Shang-De Jiang och Kazma Ye på CyCraft Technology

sips

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43239: Nikolai Skliarenko på Trend Micro Zero Day Initiative

Software Update

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan ändra skyddade delar av filsystemet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43243: Keith Yeo (@kyeojy) från Team Orca of Sea Security, Mickey Jin (@patch1t)

Spotlight

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2025-43246: Mickey Jin (@patch1t)

StorageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kan få rotbehörigheter

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2025-43256: En anonym forskare

System Settings

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2025-43206: Zhongquan Li (@Guluisacat)

User Management

Tillgängligt för: macOS Sequoia

Effekt: En lokal angripare kanske kan få tillgång till nyckelringsobjekt

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2025-43251: Mickey Jin (@patch1t)

Voice Control

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2025-43185: Mickey Jin (@patch1t)

WebContentFilter

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan läsa kernelminne

Beskrivning: Problemet åtgärdades med förbättrad minneshantering.

CVE-2025-43189: En anonym forskare

WebContentFilter

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43237: En anonym forskare

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 285927

CVE-2025-43229: Martin Bajanik på Fingerprint, Ammar Askar

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan avslöja känslig användarinformation

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 292888

CVE-2025-43227: Gilad Moav

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu och Xiaojie Wei

WebKit Bugzilla: 291745

CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu och Xiaojie Wei

WebKit Bugzilla: 293579

CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu och Xiaojie Wei

WebKit

Tillgängligt för: macOS Sequoia

Effekt: En hämtnings ursprung kan vara felaktigt associerat

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

WebKit Bugzilla: 293994

CVE-2025-43240: Syarif Muhammad Sajjad

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 292599

CVE-2025-43214: shandikri i samarbete med Trend Micro Zero Day Initiative, Google V8 Security Team

WebKit Bugzilla: 292621

CVE-2025-43213: Google V8 Security Team

WebKit Bugzilla: 293197

CVE-2025-43212: Nan Wang (@eternalsakura13) och Ziling Chen

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av webbinnehåll kan leda till ett DoS-angrepp

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu och Xiaojie Wei

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan avslöja appens interna tillstånd

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

WebKit Bugzilla: 294182

CVE-2025-43265: HexRabbit (@h3xr4bb1t) från DEVCORE Research Team

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID:t på cve.org.

WebKit Bugzilla: 296459

CVE-2025-6558: Clément Lecigne och Vlad Stolyarov på Googles Threat Analysis Group

WindowServer

Tillgängligt för: macOS Sequoia

Effekt: En angripare med fysisk åtkomst till en låst enhet kan visa känslig användarinformation

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2025-43259: Martti Hütt

Xsan

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2025-43238: En anonym forskare

zip

Tillgängligt för: macOS Sequoia

Effekt: En webbplats kan komma åt känsliga användardata när symlänkar löses

Beskrivning: Det här problemet åtgärdades genom att lägga till en extra uppmaning om användarens samtycke.

CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft

Ytterligare tack

AppleMobileFileIntegrity

Vi vill tacka Mickey Jin (@patch1t) för hjälpen.

Bluetooth

Vi vill tacka LIdong LI, Xiao Wang, Shao Dong Chen och Chao Tan på Source Guard för hjälpen.

Control Center

Vi vill tacka en anonym forskare för hjälpen.

CoreAudio

Vi vill tacka @zlluny, Noah Weinberg för hjälpen.

CoreUtils

Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.

Device Management

Vi vill tacka Al Karak för hjälpen.

Find My

Vi vill tacka Christian Kohlschütter för hjälpen.

Game Center

Vi vill tacka YingQi Shi (@Mas0nShi) på DBAppSecurity's WeBin lab för hjälpen.

IOMobileFrameBuffer

Vi vill tacka Karol Mazurek (@Karmaz95) på AFINE för hjälpen.

Kernel

Vi vill tacka Karol Mazurek (@Karmaz95) på AFINE för hjälpen.

libxml2

Vi vill tacka Sergei Glazunov på Google Project Zero för hjälpen.

libxslt

Vi vill tacka Ivan Fratric på Google Project Zero för hjälpen.

Safari

Vi vill tacka Ameen Basha M K för hjälpen.

Shortcuts

Vi vill tacka Dennis Kniep för hjälpen.

WebDAV

Vi vill tacka Christian Kohlschütter för hjälpen.

WebKit

Vi vill tacka Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu och Xiaojie Wei, rheza (@ginggilBesel) för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: