Om säkerhetsinnehållet i macOS Sequoia 15.7.2
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15.7.2.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apple Product Security.
macOS Sequoia 15.7.2
Släpptes 3 november 2025
Admin Framework
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-43322: Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2025-43337: Csaba Fitzl (@theevilbit) och Nolan Astrein of Kandji
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2025-43390: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2025-43468: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få åtkomst till känsliga användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43469: Mickey Jin (@patch1t)
CVE-2025-43378: En anonym forskare
ASP TCP
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.
CVE-2025-43478: Joseph Ravichandran (@0xjprx) på MIT CSAIL, Dave G. (supernetworks.org)
Assets
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades med förbättrade behörigheter.
CVE-2025-43407: JZ
Assets
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan ändra skyddade delar av filsystemet
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2025-43446: Zhongcheng Li från IES Red Team på ByteDance
Audio
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kanske kan läsa kernelminne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43361: Michael Reeves (@IntegralPilot)
Audio
Tillgängligt för: macOS Sequoia
Effekt: En angripare med fysisk åtkomst till en olåst enhet som är parkopplad med en Mac skulle kunna visa känslig användarinformation i systemloggar
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2025-43423: Duy Trần (@khanhduytran0)
bash
Tillgängligt för: macOS Sequoia
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett valideringsproblem åtgärdades genom förbättrad indatasanering.
CVE-2025-43472: Morris Richman (@morrisinlife)
bootp
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.
CVE-2025-43394: Csaba Fitzl (@theevilbit) på Kandji
CloudKit
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2025-43448: Hikerell (Loadshine Lab)
configd
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.
CVE-2025-43395: Csaba Fitzl (@theevilbit) på Kandji
CoreAnimation
Tillgängligt för: macOS Sequoia
Effekt: En fjärrangripare kan orsaka ett dos-angrepp
Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad validering.
CVE-2025-43401: 이동하 (Lee Dong Ha på BoB 14th), wac som samarbetade med Trend Micro Zero Day Initiative
CoreMedia
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2025-43292: Csaba Fitzl (@theevilbit) och Nolan Astrein of Kandji
CoreServices
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få åtkomst till känsliga användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43479: En anonym forskare
CoreServices
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
CoreText
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-43445: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Disk Images
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2025-43481: Mickey Jin (@patch1t), Kenneth Chew, en anonym forskare, Adwiteeya Agrawal
DiskArbitration
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kanske kan få rotbehörighet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43387: En anonym forskare
Dock
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) på Lupus Nova
FileProvider
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2025-43498: pattern-f (@pattern_F_)
Finder
Tillgängligt för: macOS Sequoia
Effekt: En app kan kringgå Gatekeeper-kontroller
Beskrivning: Ett logikproblem åtgärdades genom förbättrad validering.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) på Jamf
GPU Drivers
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka en oväntad systemavstängning eller en läsning till kernelminne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-43474: Murray Mike
Installer
Tillgängligt för: macOS Sequoia
Effekt: En app i sandlådan kanske kan få åtkomst till känsliga användardata
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-43396: En anonym forskare
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
Tillgängligt för: macOS Sequoia
Effekt: En app i sandlådeläge kanske kan observera nätverksanslutningar i hela systemet
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2025-43413: Dave G. och Alex Radocea på supernetworks.org
Tillgängligt för: macOS Sequoia
Effekt: Fjärrinnehåll kanske kan läsas in trots att inställningen Visa bilder från server är avstängd
Beskrivning: Problemet åtgärdades genom utökad logik.
CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme från Khatima
Model I/O
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43383: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
CVE-2025-43385: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
CVE-2025-43384: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
Model I/O
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett DoS-angrepp
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43377: BynarIO AI (bynar.io)
Notes
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av den sårbara koden.
CVE-2025-43389: Kirin (@Pwnrin)
NSSpellChecker
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få åtkomst till känsliga användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43469: Mickey Jin (@patch1t)
PackageKit
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2025-43411: En anonym forskare
Photos
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.
CVE-2025-43405: En anonym forskare
Photos
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.
CVE-2025-43391: Asaf Cohen
Ruby
Tillgängligt för: macOS Sequoia
Effekt: Flera problem i Ruby
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Security
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades genom utökad logik.
CVE-2025-43335: Csaba Fitzl (@theevilbit) på Kandji
Share Sheet
Tillgängligt för: macOS Sequoia
Effekt: En angripare med fysisk åtkomst kanske kan komma åt kontakter från låsskärmen
Beskrivning: Problemet åtgärdades genom att begränsa tillgängliga alternativ på en låst enhet.
CVE-2025-43408: Vivek Dhar, ASI (RM) på Border Security Force, FTR HQ BSF Kashmir
SharedFileList
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43476: Mickey Jin (@patch1t)
Shortcuts
Tillgängligt för: macOS Sequoia
Effekt: En genväg kanske kan få åtkomst till filer som appen Shortcuts normalt inte kan få åtkomst till
Beskrivning: Ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2025-30465: En anonym forskare
CVE-2025-43414: En anonym forskare
Shortcuts
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2025-43499: En anonym forskare
sips
Tillgängligt för: macOS Sequoia
Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-43380: Nikolai Skliarenko på Trend Micro Zero Day Initiative
Siri
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2025-43477: Kirin (@Pwnrin)
Siri
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2025-43399: Kirin (@Pwnrin), Cristian Dinca (icmd.tech)
SoftwareUpdate
Tillgängligt för: macOS Sequoia
Effekt: En app med rotbehörighet kan ha tillgång till privat information
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) på Lupus Nova
SoftwareUpdate
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett DoS-angrepp
Beskrivning: Ett behörighetsproblem åtgärdades genom borttagning av den sårbara koden.
CVE-2025-43397: Csaba Fitzl (@theevilbit) på Kandji
Spotlight
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.
CVE-2025-43409: Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft, och en anonym forskare
sudo
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
System Settings
Tillgängligt för: macOS Sequoia
Effekt: En app kan kringgå Gatekeeper-kontroller
Beskrivning: Ett logikproblem åtgärdades genom förbättrad validering.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) på Jamf
TCC
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: En kringgången filkarantän åtgärdades med ytterligare kontroller.
CVE-2025-43412: Mickey Jin (@patch1t)
Wi-Fi
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka oväntat systemavslut eller att kernelminnet blir korrupt
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-43373: Wang Yu på Cyberserval
zsh
Tillgängligt för: macOS Sequoia
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett valideringsproblem åtgärdades genom förbättrad indatasanering.
CVE-2025-43472: Morris Richman (@morrisinlife)
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.