Om säkerhetsinnehållet i macOS Sequoia 15.7.2

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15.7.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apple Product Security.

macOS Sequoia 15.7.2

Släpptes 3 november 2025

Admin Framework

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-43322: Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2025-43337: Csaba Fitzl (@theevilbit) och Nolan Astrein of Kandji

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43469: Mickey Jin (@patch1t)

CVE-2025-43378: En anonym forskare

ASP TCP

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) på MIT CSAIL, Dave G. (supernetworks.org)

Assets

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades med förbättrade behörigheter.

CVE-2025-43407: JZ

Assets

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan ändra skyddade delar av filsystemet

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-43446: Zhongcheng Li från IES Red Team på ByteDance

Audio

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan läsa kernelminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43361: Michael Reeves (@IntegralPilot)

Audio

Tillgängligt för: macOS Sequoia

Effekt: En angripare med fysisk åtkomst till en olåst enhet som är parkopplad med en Mac skulle kunna visa känslig användarinformation i systemloggar

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2025-43423: Duy Trần (@khanhduytran0)

bash

Tillgängligt för: macOS Sequoia

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett valideringsproblem åtgärdades genom förbättrad indatasanering.

CVE-2025-43472: Morris Richman (@morrisinlife)

bootp

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2025-43394: Csaba Fitzl (@theevilbit) på Kandji

CloudKit

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2025-43395: Csaba Fitzl (@theevilbit) på Kandji

CoreAnimation

Tillgängligt för: macOS Sequoia

Effekt: En fjärrangripare kan orsaka ett dos-angrepp

Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad validering.

CVE-2025-43401: 이동하 (Lee Dong Ha på BoB 14th), wac som samarbetade med Trend Micro Zero Day Initiative

CoreMedia

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2025-43292: Csaba Fitzl (@theevilbit) och Nolan Astrein of Kandji

CoreServices

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43479: En anonym forskare

CoreServices

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

CoreText

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-43445: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Disk Images

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2025-43481: Mickey Jin (@patch1t), Kenneth Chew, en anonym forskare, Adwiteeya Agrawal

DiskArbitration

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan få rotbehörighet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43387: En anonym forskare

Dock

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) på Lupus Nova

FileProvider

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2025-43498: pattern-f (@pattern_F_)

Finder

Tillgängligt för: macOS Sequoia

Effekt: En app kan kringgå Gatekeeper-kontroller

Beskrivning: Ett logikproblem åtgärdades genom förbättrad validering.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) på Jamf

GPU Drivers

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka en oväntad systemavstängning eller en läsning till kernelminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-43474: Murray Mike

Installer

Tillgängligt för: macOS Sequoia

Effekt: En app i sandlådan kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-43396: En anonym forskare

Kernel

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Tillgängligt för: macOS Sequoia

Effekt: En app i sandlådeläge kanske kan observera nätverksanslutningar i hela systemet

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2025-43413: Dave G. och Alex Radocea på supernetworks.org

Mail

Tillgängligt för: macOS Sequoia

Effekt: Fjärrinnehåll kanske kan läsas in trots att inställningen Visa bilder från server är avstängd

Beskrivning: Problemet åtgärdades genom utökad logik.

CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme från Khatima

Model I/O

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43383: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

CVE-2025-43385: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

CVE-2025-43384: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

Model I/O

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett DoS-angrepp

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43377: BynarIO AI (bynar.io)

Notes

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-43411: En anonym forskare

Photos

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.

CVE-2025-43405: En anonym forskare

Photos

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2025-43391: Asaf Cohen

Ruby

Tillgängligt för: macOS Sequoia

Effekt: Flera problem i Ruby

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Security

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom utökad logik.

CVE-2025-43335: Csaba Fitzl (@theevilbit) på Kandji

Share Sheet

Tillgängligt för: macOS Sequoia

Effekt: En angripare med fysisk åtkomst kanske kan komma åt kontakter från låsskärmen

Beskrivning: Problemet åtgärdades genom att begränsa tillgängliga alternativ på en låst enhet.

CVE-2025-43408: Vivek Dhar, ASI (RM) på Border Security Force, FTR HQ BSF Kashmir

SharedFileList

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Tillgängligt för: macOS Sequoia

Effekt: En genväg kanske kan få åtkomst till filer som appen Shortcuts normalt inte kan få åtkomst till

Beskrivning: Ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2025-30465: En anonym forskare

CVE-2025-43414: En anonym forskare

Shortcuts

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-43499: En anonym forskare

sips

Tillgängligt för: macOS Sequoia

Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-43380: Nikolai Skliarenko på Trend Micro Zero Day Initiative

Siri

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2025-43477: Kirin (@Pwnrin)

Siri

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2025-43399: Kirin (@Pwnrin), Cristian Dinca (icmd.tech)

SoftwareUpdate

Tillgängligt för: macOS Sequoia

Effekt: En app med rotbehörighet kan ha tillgång till privat information

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) på Lupus Nova

SoftwareUpdate

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka ett DoS-angrepp

Beskrivning: Ett behörighetsproblem åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43397: Csaba Fitzl (@theevilbit) på Kandji

Spotlight

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.

CVE-2025-43409: Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft, och en anonym forskare

sudo

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

System Settings

Tillgängligt för: macOS Sequoia

Effekt: En app kan kringgå Gatekeeper-kontroller

Beskrivning: Ett logikproblem åtgärdades genom förbättrad validering.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) på Jamf

TCC

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: En kringgången filkarantän åtgärdades med ytterligare kontroller.

CVE-2025-43412: Mickey Jin (@patch1t)

Wi-Fi

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan orsaka oväntat systemavslut eller att kernelminnet blir korrupt

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-43373: Wang Yu på Cyberserval

zsh

Tillgängligt för: macOS Sequoia

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett valideringsproblem åtgärdades genom förbättrad indatasanering.

CVE-2025-43472: Morris Richman (@morrisinlife)

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: