Проблеми системи безпеки, які усунено в macOS Sequoia 15.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.4.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Sequoia 15.4

Дата випуску: 31 березня 2025 р.

Accessibility

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-24202: Zhongcheng Li з відділу IES Red компанії ByteDance

AccountPolicy

Цільові продукти: macOS Sequoia

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2025-24234: анонімний дослідник

AirDrop

Цільові продукти: macOS Sequoia

Вплив: програма може читати довільні метадані файлів.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-24097: Ron Masas із BREAKPOINT.SH

AirPlay

Цільові продукти: macOS Sequoia

Вплив: зловмисник у локальній мережі може спричинити відмову в обслуговуванні.

Опис: проблему розіменування нульового покажчика вирішено через поліпшення перевірки вводу.

CVE-2025-31202: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

AirPlay

Цільові продукти: macOS Sequoia

Вплив: зловмисник у локальній мережі може спричинити несподіване завершення роботи програми.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.

CVE-2025-30445: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

AirPlay

Цільові продукти: macOS Sequoia

Вплив: зловмисник у локальній мережі може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-24270: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

AirPlay

Цільові продукти: macOS Sequoia

Вплив: зловмисник у локальній мережі може обійти політику автентифікації.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2025-24206: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

AirPlay

Цільові продукти: macOS Sequoia

Вплив: зловмисник у локальній мережі може спричинити пошкодження пам’яті процесу.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

CVE-2025-24252: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

AirPlay

Цільові продукти: macOS Sequoia

Вплив: неавторизований користувач в одній мережі з комп’ютером Mac, на якому виконано вхід у систему, може надсилати на нього команди AirPlay без створення пари.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2025-24271: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

AirPlay

Цільові продукти: macOS Sequoia

Вплив: зловмисник у локальній мережі може спричинити несподіване завершення роботи програми.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

App Store

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може отримувати доступ до приватної інформації

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2025-24276: анонімний дослідник

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24272: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.

CVE-2025-24239: Wojciech Regula із SecuRing (wojciechregula.blog)

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може читати захищені файли або записувати в них дані.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-24233: Claudio Bozzato та Francesco Benvenuto із Cisco Talos.

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено завдяки видаленню вразливого коду.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

Audio

Цільові продукти: macOS Sequoia

Вплив: програма може обходити ASLR.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2025-43205: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Запис додано 29 липня 2025 р.

Audio

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24244: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Audio

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24243: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Authentication Services

Цільові продукти: macOS Sequoia

Вплив: функція автозаповнення паролів може заповнювати паролі після невдалої автентифікації

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-30430: Dominik Rath

Authentication Services

Цільові продукти: macOS Sequoia

Вплив: шкідливий вебсайт може запитувати облікові дані WebAuthn з іншого вебсайту, що має загальний суфікс із можливістю реєстрації.

Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24180: Martin Kreichgauer із Google Chrome

Authentication Services

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може отримувати доступ до збережених паролів користувача.

Опис: цю проблему вирішено завдяки додаванню затримки між спробами введення коду перевірки.

CVE-2025-24245: Ian Mckay (@iann0036)

Automator

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з дозволами вирішено завдяки вилученню вразливого коду й додаванню додаткових перевірок.

CVE-2025-30460: анонімний дослідник

BiometricKit

Цільові продукти: macOS Sequoia

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Запис оновлено 28 травня 2025 р.

Calendar

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може отримувати доступ до приватної інформації

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Цільові продукти: macOS Sequoia

Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24163: група аналізу загроз Google

CoreAudio

Цільові продукти: macOS Sequoia

Вплив: відтворення шкідливого аудіофайлу може призвести до несподіваного завершення роботи програми.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24230: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CoreGraphics

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2025-31196: користувач wac, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис додано 28 травня 2025 р.

CoreMedia

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24211: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CoreMedia

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-24236: Csaba Fitzl (@theevilbit) і Nolan Astrein із Kandji

CoreMedia

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24190: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CoreMedia Playback

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може отримувати доступ до приватної інформації

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) з Microsoft, анонімний дослідник

CoreText

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24182: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CoreUtils

Цільові продукти: macOS Sequoia

Вплив: зловмисник у локальній мережі може спричинити відмову в обслуговуванні.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-31203: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

Crash Reporter

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2025-24277: Csaba Fitzl (@theevilbit) з Kandji, Gergely Kalman (@gergely_kalman) і анонімний дослідник

curl

Цільові продукти: macOS Sequoia

Вплив: вирішено проблему, пов’язану з перевіркою вводу.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-9681

Disk Images

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему обходу карантину файлів вирішено завдяки додатковим перевіркам.

CVE-2025-31189: анонімний дослідник

Запис додано 28 травня 2025 р.

Disk Images

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з доступом до файлів вирішено завдяки поліпшенню перевірки вводу.

CVE-2025-24255: анонімний дослідник

DiskArbitration

Цільові продукти: macOS Sequoia

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2025-30453: Csaba Fitzl (@theevilbit) з Kandji та анонімний дослідник

Запис додано 12 травня 2025 р.

DiskArbitration

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

DiskArbitration

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-24267: анонімний дослідник

CVE-2025-24258: Csaba Fitzl (@theevilbit) з Kandji та анонімний дослідник

Запис оновлено 12 травня 2025 р.

Dock

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може отримувати доступ до приватної інформації

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-30455: Mickey Jin (@patch1t) і анонімний дослідник

Dock

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) з Lupus Nova

dyld

Цільові продукти: macOS Sequoia

Вплив: програми, які використовують App Sandbox, можуть запускатися без обмежень.

Опис: проблему з додаванням даних до бібліотеки усунено за допомогою додаткових обмежень.

CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi із Shielder (shielder.com)

FaceTime

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.

CVE-2025-30451: Kirin (@Pwnrin) і luckyu (@uuulucky)

FeedbackLogger

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)

Focus

Цільові продукти: macOS Sequoia

Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-30439: Andr.Ess

Focus

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища в системному буфері обміну.

CVE-2025-30461: анонімний дослідник

Foundation

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки видаленню з журналів інформації, що не підлягає розголошенню.

CVE-2025-30447: LFY@secsys із Фуданського університету

Foundation

Цільові продукти: macOS Sequoia

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з рядком неконтрольованого формату вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

GPU Drivers

Цільові продукти: macOS Sequoia

Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-30464: ABC Research s.r.o.

CVE-2025-24273: Wang Yu з Cyberserval

GPU Drivers

Цільові продукти: macOS Sequoia

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-24256: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative», Murray Mike

Handoff

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено шляхом покращення обмеження доступу до контейнера даних.

CVE-2025-30463: mzzzz__

iCloud Document Sharing

Цільові продукти: macOS Sequoia

Вплив: зловмисник може вмикати спільний доступ до папки iCloud без автентифікації.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-30448: Dayton Pidhirney з Atredis Partners, Lyutoon і YenKoc

Запис додано 12 травня 2025 р.

ImageIO

Цільові продукти: macOS Sequoia

Вплив: аналіз зображення може призводити до розкриття інформації про користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2025-24210: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Installer

Цільові продукти: macOS Sequoia

Вплив: програма може перевіряти наявність довільного шляху у файловій системі.

Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-24249: YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity та Minghao Lin (@Y1nKoc)

Installer

Цільові продукти: macOS Sequoia

Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-24229: анонімний дослідник

IOGPUFamily

Цільові продукти: macOS Sequoia

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24257: Wang Yu з Cyberserval

IOMobileFrameBuffer

Цільові продукти: macOS Sequoia

Вплив: програма може розкривати дані з пам’яті пошкодженого співпроцесора.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-31263: Ye Zhang (@VAR10CK) з Baidu Security

Запис додано 28 травня 2025 р.

IOMobileFrameBuffer

Цільові продукти: macOS Sequoia

Вплив: програма може розкривати дані з пам’яті пошкодженого співпроцесора.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-30437: Ye Zhang (@VAR10CK) з Baidu Security

Kerberos Helper

Цільові продукти: macOS Sequoia

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або пошкодити динамічну пам’ять.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2025-24235: Dave G. із Supernetworks

Запис оновлено 28 травня 2025 р.

Kernel

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) з FFRI Security, Inc.

Kernel

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24203: Ian Beer з Google Project Zero

Kernel

Цільові продукти: macOS Sequoia

Вплив: зловмисник із правами користувача може читати пам’ять ядра.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2025-24196: Joseph Ravichandran (@0xjprx) із MIT CSAIL

LaunchServices

Цільові продукти: macOS Sequoia

Вплив: шкідливий файл JAR може обходити перевірки Gatekeeper.

Опис: цю проблему вирішено завдяки вдосконаленню обробки виконуваних типів.

CVE-2025-24148: Kenneth Chew

libarchive

Цільові продукти: macOS Sequoia

Вплив: вирішено проблему, пов’язану з перевіркою вводу.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-48958

Libinfo

Цільові продукти: macOS Sequoia

Вплив: користувач може підвищувати рівень привілеїв.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24195: Paweł Płatek (Trail of Bits)

libnetcore

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-31231: Wojciech Regula із SecuRing (wojciechregula.blog)

Запис додано 28 травня 2025 р.

libnetcore

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебконтенту може призводити до розкриття пам’яті процесів.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-24194: анонімний дослідник

libxml2

Цільові продукти: macOS Sequoia

Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-24178: анонімний дослідник

libxpc

Цільові продукти: macOS Sequoia

Вплив: програма може видаляти файли, на які в неї немає дозволу.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2025-31182: Alex Radocea й Dave G. із Supernetworks, 风沐云烟(@binary_fmyy) і Minghao Lin (@Y1nKoc)

libxpc

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-24238: анонімний дослідник

Logging

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) із Microsoft, Alexia Wilson із Microsoft, Christine Fossaceca з Microsoft

Запис додано 28 травня 2025 р.

macOS Recovery

Цільові продукти: macOS Sequoia

Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2025-31264: Diamant Osmani та Valdrin Haliti [Kosovë], dbpeppe, Solitechworld

Запис додано 28 травня 2025 р.

Mail

Цільові продукти: macOS Sequoia

Вплив: функція «Блокувати весь віддалений вміст» може застосовуватися не до всіх передоглядів електронних листів.

Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-24172: анонімний дослідник

manpages

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-30450: Pwn2car

Maps

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню логіки.

CVE-2025-30470: LFY@secsys із Фуданського університету

NetworkExtension

Цільові продукти: macOS Sequoia

Вплив: програма може перелічувати, скільки програм установив користувач.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-30426: Jimmy

Notes

Цільові продукти: macOS Sequoia

Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача в системних журналах.

Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.

CVE-2025-24262: LFY@secsys з Університету Фудань

NSDocument

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може отримувати доступ до довільних файлів.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-24232: анонімний дослідник

OpenSSH

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему зі вставлянням команд усунено завдяки поліпшенню перевірки.

CVE-2025-24246: Mickey Jin (@patch1t) і Csaba Fitzl (@theevilbit) з Kandji

Запис додано 28 травня 2025 р.

PackageKit

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

Цільові продукти: macOS Sequoia

Вплив: програма може отримати закладки Safari без перевірки прав.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

Цільові продукти: macOS Sequoia

Вплив: видалення розмови в Повідомленнях може відкрити контактну інформацію користувача в журналі системи.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-30424: анонімний дослідник

Power Services

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-24173: Mickey Jin (@patch1t)

Python

Цільові продукти: macOS Sequoia

Вплив: зловмисник може віддалено обходити перевірки політики відправника й доставляти шкідливий контент електронною поштою.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2023-27043

RPAC

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: цю проблему вирішено завдяки поліпшенню перевірки змінних середовища.

CVE-2025-24191: Claudio Bozzato та Francesco Benvenuto із Cisco Talos

Safari

Цільові продукти: macOS Sequoia

Вплив: вебсайт може обходити політики одного джерела (Same Origin Policy).

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-30466: Jaydev Ahire, @RenwaX23

Запис додано 28 травня 2025 р.

Safari

Цільові продукти: macOS Sequoia

Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.

Опис: проблему вирішено завдяки вдосконаленню інтерфейсу користувача.

CVE-2025-24113: @RenwaX23

Safari

Цільові продукти: macOS Sequoia

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-30467: @RenwaX23

Safari

Цільові продукти: macOS Sequoia

Вплив: вебсайт може отримувати доступ до даних датчиків без згоди користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-31192: Jaydev Ahire

Safari

Цільові продукти: macOS Sequoia

Вплив: джерело завантаження може неправильно визначатися.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-24167: Syarif Muhammad Sajjad

Sandbox

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до знімних томів без дозволу користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

Цільові продукти: macOS Sequoia

Вплив: вирішено проблему, пов’язану з перевіркою вводу.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-30452: анонімний дослідник

Sandbox

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

SceneKit

Цільові продукти: macOS Sequoia

Вплив: програма може читати файли за межами ізольованого середовища.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-30458: Mickey Jin (@patch1t)

Security

Цільові продукти: macOS Sequoia

Вплив: віддалений користувач може спричинити відмову в обслуговуванні.

Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.

CVE-2025-30471: Bing Shi, Wenchao Li та Xiaolong Bai з Alibaba Group, а також Luyi Xing з Індіанського університету в Блумінгтоні

Security

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма, що діє як HTTPS-проксі, може отримати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2025-24250: Wojciech Regula із SecuRing (wojciechregula.blog)

Share Sheet

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може закрити на замкненому екрані системне повідомлення про початок запису.

Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2025-30438: Halle Winkler, Politepix (theoffcuts.org)

Shortcuts

Цільові продукти: macOS Sequoia

Вплив: швидка команда може обходити конфіденційні налаштування програми «Швидкі команди».

Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.

CVE-2025-43184: Csaba Fitzl (@theevilbit) з Kandji

Запис додано 29 липня 2025 р.

Shortcuts

Цільові продукти: macOS Sequoia

Вплив: швидка команда може мати доступ до файлів, які зазвичай недоступні для програми «Швидкі команди».

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2025-30465: анонімний дослідник

Shortcuts

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-24280: Kirin (@Pwnrin)

Shortcuts

Цільові продукти: macOS Sequoia

Вплив: швидка команда може виконуватися з правами адміністратора без автентифікації.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

Запис оновлено 28 травня 2025 р.

Shortcuts

Цільові продукти: macOS Sequoia

Вплив: швидка команда може мати доступ до файлів, які зазвичай недоступні для програми «Швидкі команди».

Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2025-30433: Andrew James Gonzalez

Siri

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено шляхом покращення обмеження доступу до контейнера даних.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Цільові продукти: macOS Sequoia

Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача в системних журналах.

Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.

CVE-2025-30435: K宝 (@Pwnrin) і luckyu (@uuulucky)

Siri

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: вирішено проблему з приватністю завдяки вимкненню запису вмісту текстових полів.

CVE-2025-24214: Kirin (@Pwnrin)

Siri

Цільові продукти: macOS Sequoia

Вплив: програма може перераховувати пристрої, на яких виконано вхід в Обліковий запис Apple користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-24248: Minghao Lin (@Y1nKoc), Tong Liu@Lyutoon_, 风 (binary_fmyy) і F00L

Siri

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2025-24205: YingQi Shi (@Mas0nShi) із DBAppSecurity's WeBin lab і Minghao Lin (@Y1nKoc)

Siri

Цільові продукти: macOS Sequoia

Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.

Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.

CVE-2025-24198: Richard Hyunho Im (@richeeta) з routezero.security

SMB

Цільові продукти: macOS Sequoia

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24269: Alex Radocea із Supernetworks

SMB

Цільові продукти: macOS Sequoia

Вплив: монтування шкідливого мережевого ресурсу SMB може призводити до завершення роботи системи.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2025-30444: Dave G. із Supernetworks

Запис оновлено 28 травня 2025 р.

SMB

Цільові продукти: macOS Sequoia

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2025-24228: Joseph Ravichandran (@0xjprx) із MIT CSAIL

smbx

Цільові продукти: macOS Sequoia

Вплив: зловмисник із привілейованим положенням може викликати відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24260: zbleet із QI-ANXIN TianGong Team

Software Update

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему усунено завдяки поліпшеній обробці вводу.

CVE-2025-30442: анонімний дослідник

Запис додано 12 травня 2025 р.

Software Update

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з додаванням даних до бібліотеки усунено за допомогою додаткових обмежень.

CVE-2025-24282: Claudio Bozzato та Francesco Benvenuto із Cisco Talos

Software Update

Цільові продукти: macOS Sequoia

Вплив: користувач може підвищувати рівень привілеїв.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Software Update

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24231: Claudio Bozzato та Francesco Benvenuto із Cisco Talos

StickerKit

Цільові продукти: macOS Sequoia

Вплив: за допомогою програми можна переглядати незахищені дані користувачів.

Опис: проблему з приватністю вирішено завдяки переміщенню конфіденційних даних у безпечне розташування.

CVE-2025-24263: Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану, Румунія

Storage Management

Цільові продукти: macOS Sequoia

Вплив: програма може вмикати функції сховища iCloud без дозволу користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-24207: YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity, 风沐云烟 (binary_fmyy) і Minghao Lin (@Y1nKoc)

StorageKit

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-31261: Mickey Jin (@patch1t)

Запис додано 28 травня 2025 р.

StorageKit

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) і анонімний дослідник

StorageKit

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) із Kandji

StorageKit

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2025-24240: Mickey Jin (@patch1t)

StorageKit

Цільові продукти: macOS Sequoia

Вплив: програма може обходити параметри приватності.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2025-31188: Mickey Jin (@patch1t)

Summarization Services

Цільові продукти: macOS Sequoia

Вплив: програма може отримати доступ до інформації про контакти користувача.

Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.

CVE-2025-24218: Kirin, FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)

System Settings

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

System Settings

Цільові продукти: macOS Sequoia

Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) з FFRI Security, Inc.

SystemMigration

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може створювати символьні посилання на захищені області диска.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-30457: Mickey Jin (@patch1t)

TCC

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки додаванню додаткової логіки.

CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) і анонімний дослідник

Запис додано 12 травня 2025 р.

Voice Control

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до контактів.

Опис: цю проблему вирішено завдяки вдосконаленню обробки файлів.

CVE-2025-24279: Mickey Jin (@patch1t)

Web Extensions

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати несанкціонований доступ до локальної мережі.

Опис: цю проблему вирішено завдяки вдосконаленню перевірки дозволів.

CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, Дармштадтський технічний університет, Mathy Vanhoef (@vanhoefm), Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven

Web Extensions

Цільові продукти: macOS Sequoia

Вплив: відвідування вебсайту може призвести до витоку конфіденційних даних.

Опис: проблему з імпортом сценаріїв вирішено завдяки вдосконаленню ізоляції.

CVE-2025-24192: Vsevolod Kokorin (Slonser) із Solidlab

WebKit

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong і анонімний дослідник

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker з ParagonERP

WebKit

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) і анонімний дослідник

WebKit

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Цільові продукти: macOS Sequoia

Вплив: зловмисний сайт може відстежувати користувачів у приватному режимі перегляду в Safari.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 286580

CVE-2025-30425: анонімний дослідник

WindowServer

Цільові продукти: macOS Sequoia

Вплив: зловмисник може спричиняти несподіване завершення роботи програми.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.

CVE-2025-24247: PixiePoint Security

WindowServer

Цільові продукти: macOS Sequoia

Вплив: програма може обманом змусити користувача скопіювати конфіденційні дані у буфер обміну.

Опис: проблему з конфігурацією вирішено шляхом додаткових обмежень.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

Цільові продукти: macOS Sequoia

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-24266: анонімний дослідник

Xsan

Цільові продукти: macOS Sequoia

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-24265: анонімний дослідник

Xsan

Цільові продукти: macOS Sequoia

Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2025-24157: анонімний дослідник

zip

Цільові продукти: macOS Sequoia

Вплив: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) з Microsoft

Запис додано 28 травня 2025 р.

Додаткова подяка

Accounts

Дякуємо за допомогу Bohdan Stasiuk (@bohdan_stasiuk).

AirPlay

Дякуємо за допомогу користувачу Uri Katz (Oligo Security).

Запис додано 28 квітня 2025 р.

Analytics

Дякуємо за допомогу YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity та Minghao Lin (@Y1nKoc).

AppKit

Дякуємо за допомогу Taylor (Osintedx) і Mcrich (Morris Richman).

Запис оновлено 28 травня 2025 р.

Apple Account

Дякуємо за допомогу Byron Fecho.

AppleMobileFileIntegrity

Дякуємо за допомогу Jeffrey Hofmann.

FaceTime

Дякуємо за допомогу анонімному користувачу, Dohyun Lee (@l33d0hyun) з USELab Корейського університету, Youngho Choi із CEL Корейського університету, Geumhwan Cho з USELab Корейського університету.

Find My

Дякуємо за допомогу 神罚(@Pwnrin).

Foundation

Дякуємо за допомогу Jann Horn із Project Zero.

Handoff

Дякуємо за допомогу Kirin і FlowerCode.

HearingCore

Дякуємо за допомогу Kirin@Pwnrin і LFY@secsys з Університету Фудань.

ImageIO

Дякуємо за допомогу D4m0n.

Kext Management

Дякуємо за допомогу Karol Mazurek (@karmaz) з AFINE.

libxpc

Дякуємо за допомогу анонімному досліднику.

Login Window

Дякуємо за допомогу Charles Mangin.

Mail

Дякуємо за допомогу Doria Tang, Ka Lok Wu, професору Sze Yiu Chau з Китайського університету Гонконгу, K宝 і LFY@secsys з Університету Фудань.

Messages

Дякуємо за допомогу parkminchan з Marc Schoenefeld.

MobileAccessoryUpdater

Дякуємо за допомогу Claudio Bozzato й Francesco Benvenuto із Cisco Talos.

Notes

Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі, Індія.

Photos

Дякуємо за допомогу Bistrit Dahal.

Quick Look

Дякуємо за допомогу Wojciech Regula із SecuRing (wojciechregula.blog) і pattern-f (@pattern_F_).

Safari

Дякуємо за допомогу користувачам George Bafaloukas (george.bafaloukas@pingidentity.com) і Shri Hunashikatti (sshpro9@gmail.com).

Safari Downloads

Дякуємо за допомогу користувачу Koh M. Nakagawa (@tsunek0h) з FFRI Security, Inc.

Safari Extensions

Дякуємо за допомогу користувачам Alisha Ukani, Pete Snyder й Alex C. Snoeren.

Sandbox

Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Kandji.

SceneKit

Дякуємо за допомогу доктору природничих наук доктор природничих наук Marc Schoenefeld.

Security

Дякуємо за допомогу Kevin Jones (GitHub).

Shortcuts

Дякуємо за допомогу Chi Yuan Chang із ZUSO ART, taikosoup і анонімному досліднику.

Siri

Дякуємо за допомогу Lyutoon.

SMB

Дякуємо за допомогу користувачу Dave G. із Supernetworks.

Запис оновлено 28 травня 2025 р.

srd_tools

Дякуємо за допомогу Joshua van Rijswijk, Micheal ogaga та hitarth shah.

System Settings

Дякуємо за допомогу Joshua Jewett (@JoshJewett33).

Talagent

Дякуємо за допомогу Morris Richman і анонімному досліднику.

Запис додано 28 травня 2025 р.

Terminal

Дякуємо за допомогу Paweł Płatek (Trail of Bits).

Запис додано 28 травня 2025 р.

Translations

Дякуємо за допомогу K宝(@Pwnrin).

Weather

Дякуємо за допомогу Lyutoon.

WebKit

Дякуємо за допомогу Gary Kwong, Junsung Lee, P1umer (@p1umer) і Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang і Daoyuan Wu з HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) з VXRL, Wong Wai Kin, Dongwei Xiao й Shuai Wang із HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) з VXRL, Xiangwei Zhang із Tencent Security YUNDING LAB, 냥냥 і анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: