Проблеми системи безпеки, які усунено в macOS Sequoia 15.4
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.4.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Sequoia 15.4
Дата випуску: 31 березня 2025 р.
Accessibility
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2025-24202: Zhongcheng Li з відділу IES Red компанії ByteDance
AccountPolicy
Цільові продукти: macOS Sequoia
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2025-24234: анонімний дослідник
AirDrop
Цільові продукти: macOS Sequoia
Вплив: програма може читати довільні метадані файлів.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-24097: Ron Masas із BREAKPOINT.SH
AirPlay
Цільові продукти: macOS Sequoia
Вплив: зловмисник у локальній мережі може спричинити відмову в обслуговуванні.
Опис: проблему розіменування нульового покажчика вирішено через поліпшення перевірки вводу.
CVE-2025-31202: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
AirPlay
Цільові продукти: macOS Sequoia
Вплив: зловмисник у локальній мережі може спричинити несподіване завершення роботи програми.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.
CVE-2025-30445: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
AirPlay
Цільові продукти: macOS Sequoia
Вплив: зловмисник у локальній мережі може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему вирішено через видалення вразливого коду.
CVE-2025-24270: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
AirPlay
Цільові продукти: macOS Sequoia
Вплив: зловмисник у локальній мережі може обійти політику автентифікації.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2025-24206: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
AirPlay
Цільові продукти: macOS Sequoia
Вплив: зловмисник у локальній мережі може спричинити пошкодження пам’яті процесу.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2025-24252: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
AirPlay
Цільові продукти: macOS Sequoia
Вплив: неавторизований користувач в одній мережі з комп’ютером Mac, на якому виконано вхід у систему, може надсилати на нього команди AirPlay без створення пари.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2025-24271: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
AirPlay
Цільові продукти: macOS Sequoia
Вплив: зловмисник у локальній мережі може спричинити несподіване завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
App Store
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може отримувати доступ до приватної інформації
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2025-24276: анонімний дослідник
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24272: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.
CVE-2025-24239: Wojciech Regula із SecuRing (wojciechregula.blog)
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може читати захищені файли або записувати в них дані.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-24233: Claudio Bozzato та Francesco Benvenuto із Cisco Talos.
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено завдяки видаленню вразливого коду.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
Audio
Цільові продукти: macOS Sequoia
Вплив: програма може обходити ASLR.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2025-43205: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Запис додано 29 липня 2025 р.
Audio
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-24244: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Audio
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-24243: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Authentication Services
Цільові продукти: macOS Sequoia
Вплив: функція автозаповнення паролів може заповнювати паролі після невдалої автентифікації
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-30430: Dominik Rath
Authentication Services
Цільові продукти: macOS Sequoia
Вплив: шкідливий вебсайт може запитувати облікові дані WebAuthn з іншого вебсайту, що має загальний суфікс із можливістю реєстрації.
Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-24180: Martin Kreichgauer із Google Chrome
Authentication Services
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може отримувати доступ до збережених паролів користувача.
Опис: цю проблему вирішено завдяки додаванню затримки між спробами введення коду перевірки.
CVE-2025-24245: Ian Mckay (@iann0036)
Automator
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з дозволами вирішено завдяки вилученню вразливого коду й додаванню додаткових перевірок.
CVE-2025-30460: анонімний дослідник
BiometricKit
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Запис оновлено 28 травня 2025 р.
Calendar
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CloudKit
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може отримувати доступ до приватної інформації
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24215: Kirin (@Pwnrin)
CoreAudio
Цільові продукти: macOS Sequoia
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24163: група аналізу загроз Google
CoreAudio
Цільові продукти: macOS Sequoia
Вплив: відтворення шкідливого аудіофайлу може призвести до несподіваного завершення роботи програми.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-24230: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
CoreGraphics
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2025-31196: користувач wac, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис додано 28 травня 2025 р.
CoreMedia
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-24211: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
CoreMedia
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-24236: Csaba Fitzl (@theevilbit) і Nolan Astrein із Kandji
CoreMedia
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-24190: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
CoreMedia Playback
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може отримувати доступ до приватної інформації
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) з Microsoft, анонімний дослідник
CoreText
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-24182: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
CoreUtils
Цільові продукти: macOS Sequoia
Вплив: зловмисник у локальній мережі може спричинити відмову в обслуговуванні.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-31203: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
Crash Reporter
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2025-24277: Csaba Fitzl (@theevilbit) з Kandji, Gergely Kalman (@gergely_kalman) і анонімний дослідник
curl
Цільові продукти: macOS Sequoia
Вплив: вирішено проблему, пов’язану з перевіркою вводу.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2024-9681
Disk Images
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему обходу карантину файлів вирішено завдяки додатковим перевіркам.
CVE-2025-31189: анонімний дослідник
Запис додано 28 травня 2025 р.
Disk Images
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з доступом до файлів вирішено завдяки поліпшенню перевірки вводу.
CVE-2025-24255: анонімний дослідник
DiskArbitration
Цільові продукти: macOS Sequoia
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему усунуто завдяки додатковим перевіркам дозволів.
CVE-2025-30453: Csaba Fitzl (@theevilbit) з Kandji та анонімний дослідник
Запис додано 12 травня 2025 р.
DiskArbitration
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2025-30456: Gergely Kalman (@gergely_kalman)
DiskArbitration
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-24267: анонімний дослідник
CVE-2025-24258: Csaba Fitzl (@theevilbit) з Kandji та анонімний дослідник
Запис оновлено 12 травня 2025 р.
Dock
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може отримувати доступ до приватної інформації
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-30455: Mickey Jin (@patch1t) і анонімний дослідник
Dock
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено через видалення вразливого коду.
CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) з Lupus Nova
dyld
Цільові продукти: macOS Sequoia
Вплив: програми, які використовують App Sandbox, можуть запускатися без обмежень.
Опис: проблему з додаванням даних до бібліотеки усунено за допомогою додаткових обмежень.
CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi із Shielder (shielder.com)
FaceTime
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.
CVE-2025-30451: Kirin (@Pwnrin) і luckyu (@uuulucky)
FeedbackLogger
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)
Focus
Цільові продукти: macOS Sequoia
Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-30439: Andr.Ess
Focus
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища в системному буфері обміну.
CVE-2025-30461: анонімний дослідник
Foundation
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки видаленню з журналів інформації, що не підлягає розголошенню.
CVE-2025-30447: LFY@secsys із Фуданського університету
Foundation
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему з рядком неконтрольованого формату вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-24199: Manuel Fernandez (Stackhopper Security)
GPU Drivers
Цільові продукти: macOS Sequoia
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-30464: ABC Research s.r.o.
CVE-2025-24273: Wang Yu з Cyberserval
GPU Drivers
Цільові продукти: macOS Sequoia
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-24256: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative», Murray Mike
Handoff
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено шляхом покращення обмеження доступу до контейнера даних.
CVE-2025-30463: mzzzz__
iCloud Document Sharing
Цільові продукти: macOS Sequoia
Вплив: зловмисник може вмикати спільний доступ до папки iCloud без автентифікації.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2025-30448: Dayton Pidhirney з Atredis Partners, Lyutoon і YenKoc
Запис додано 12 травня 2025 р.
ImageIO
Цільові продукти: macOS Sequoia
Вплив: аналіз зображення може призводити до розкриття інформації про користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2025-24210: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Installer
Цільові продукти: macOS Sequoia
Вплив: програма може перевіряти наявність довільного шляху у файловій системі.
Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-24249: YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity та Minghao Lin (@Y1nKoc)
Installer
Цільові продукти: macOS Sequoia
Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-24229: анонімний дослідник
IOGPUFamily
Цільові продукти: macOS Sequoia
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-24257: Wang Yu з Cyberserval
IOMobileFrameBuffer
Цільові продукти: macOS Sequoia
Вплив: програма може розкривати дані з пам’яті пошкодженого співпроцесора.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-31263: Ye Zhang (@VAR10CK) з Baidu Security
Запис додано 28 травня 2025 р.
IOMobileFrameBuffer
Цільові продукти: macOS Sequoia
Вплив: програма може розкривати дані з пам’яті пошкодженого співпроцесора.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-30437: Ye Zhang (@VAR10CK) з Baidu Security
Kerberos Helper
Цільові продукти: macOS Sequoia
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або пошкодити динамічну пам’ять.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2025-24235: Dave G. із Supernetworks
Запис оновлено 28 травня 2025 р.
Kernel
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) з FFRI Security, Inc.
Kernel
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24203: Ian Beer з Google Project Zero
Kernel
Цільові продукти: macOS Sequoia
Вплив: зловмисник із правами користувача може читати пам’ять ядра.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2025-24196: Joseph Ravichandran (@0xjprx) із MIT CSAIL
LaunchServices
Цільові продукти: macOS Sequoia
Вплив: шкідливий файл JAR може обходити перевірки Gatekeeper.
Опис: цю проблему вирішено завдяки вдосконаленню обробки виконуваних типів.
CVE-2025-24148: Kenneth Chew
libarchive
Цільові продукти: macOS Sequoia
Вплив: вирішено проблему, пов’язану з перевіркою вводу.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2024-48958
Libinfo
Цільові продукти: macOS Sequoia
Вплив: користувач може підвищувати рівень привілеїв.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-24195: Paweł Płatek (Trail of Bits)
libnetcore
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-31231: Wojciech Regula із SecuRing (wojciechregula.blog)
Запис додано 28 травня 2025 р.
libnetcore
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебконтенту може призводити до розкриття пам’яті процесів.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-24194: анонімний дослідник
libxml2
Цільові продукти: macOS Sequoia
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-24178: анонімний дослідник
libxpc
Цільові продукти: macOS Sequoia
Вплив: програма може видаляти файли, на які в неї немає дозволу.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2025-31182: Alex Radocea й Dave G. із Supernetworks, 风沐云烟(@binary_fmyy) і Minghao Lin (@Y1nKoc)
libxpc
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-24238: анонімний дослідник
Logging
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) із Microsoft, Alexia Wilson із Microsoft, Christine Fossaceca з Microsoft
Запис додано 28 травня 2025 р.
macOS Recovery
Цільові продукти: macOS Sequoia
Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2025-31264: Diamant Osmani та Valdrin Haliti [Kosovë], dbpeppe, Solitechworld
Запис додано 28 травня 2025 р.
Цільові продукти: macOS Sequoia
Вплив: функція «Блокувати весь віддалений вміст» може застосовуватися не до всіх передоглядів електронних листів.
Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-24172: анонімний дослідник
manpages
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2025-30450: Pwn2car
Maps
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню логіки.
CVE-2025-30470: LFY@secsys із Фуданського університету
NetworkExtension
Цільові продукти: macOS Sequoia
Вплив: програма може перелічувати, скільки програм установив користувач.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2025-30426: Jimmy
Notes
Цільові продукти: macOS Sequoia
Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача в системних журналах.
Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.
CVE-2025-24262: LFY@secsys з Університету Фудань
NSDocument
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може отримувати доступ до довільних файлів.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-24232: анонімний дослідник
OpenSSH
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему зі вставлянням команд усунено завдяки поліпшенню перевірки.
CVE-2025-24246: Mickey Jin (@patch1t) і Csaba Fitzl (@theevilbit) з Kandji
Запис додано 28 травня 2025 р.
PackageKit
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24261: Mickey Jin (@patch1t)
PackageKit
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-24164: Mickey Jin (@patch1t)
PackageKit
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)
Parental Controls
Цільові продукти: macOS Sequoia
Вплив: програма може отримати закладки Safari без перевірки прав.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2025-24259: Noah Gregory (wts.dev)
Photos Storage
Цільові продукти: macOS Sequoia
Вплив: видалення розмови в Повідомленнях може відкрити контактну інформацію користувача в журналі системи.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2025-30424: анонімний дослідник
Power Services
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2025-24173: Mickey Jin (@patch1t)
Python
Цільові продукти: macOS Sequoia
Вплив: зловмисник може віддалено обходити перевірки політики відправника й доставляти шкідливий контент електронною поштою.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2023-27043
RPAC
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: цю проблему вирішено завдяки поліпшенню перевірки змінних середовища.
CVE-2025-24191: Claudio Bozzato та Francesco Benvenuto із Cisco Talos
Safari
Цільові продукти: macOS Sequoia
Вплив: вебсайт може обходити політики одного джерела (Same Origin Policy).
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-30466: Jaydev Ahire, @RenwaX23
Запис додано 28 травня 2025 р.
Safari
Цільові продукти: macOS Sequoia
Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.
Опис: проблему вирішено завдяки вдосконаленню інтерфейсу користувача.
CVE-2025-24113: @RenwaX23
Safari
Цільові продукти: macOS Sequoia
Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-30467: @RenwaX23
Safari
Цільові продукти: macOS Sequoia
Вплив: вебсайт може отримувати доступ до даних датчиків без згоди користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-31192: Jaydev Ahire
Safari
Цільові продукти: macOS Sequoia
Вплив: джерело завантаження може неправильно визначатися.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-24167: Syarif Muhammad Sajjad
Sandbox
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до знімних томів без дозволу користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)
Sandbox
Цільові продукти: macOS Sequoia
Вплив: вирішено проблему, пов’язану з перевіркою вводу.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-30452: анонімний дослідник
Sandbox
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-24181: Arsenii Kostromin (0x3c3e)
SceneKit
Цільові продукти: macOS Sequoia
Вплив: програма може читати файли за межами ізольованого середовища.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-30458: Mickey Jin (@patch1t)
Security
Цільові продукти: macOS Sequoia
Вплив: віддалений користувач може спричинити відмову в обслуговуванні.
Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.
CVE-2025-30471: Bing Shi, Wenchao Li та Xiaolong Bai з Alibaba Group, а також Luyi Xing з Індіанського університету в Блумінгтоні
Security
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма, що діє як HTTPS-проксі, може отримати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2025-24250: Wojciech Regula із SecuRing (wojciechregula.blog)
Share Sheet
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може закрити на замкненому екрані системне повідомлення про початок запису.
Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2025-30438: Halle Winkler, Politepix (theoffcuts.org)
Shortcuts
Цільові продукти: macOS Sequoia
Вплив: швидка команда може обходити конфіденційні налаштування програми «Швидкі команди».
Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.
CVE-2025-43184: Csaba Fitzl (@theevilbit) з Kandji
Запис додано 29 липня 2025 р.
Shortcuts
Цільові продукти: macOS Sequoia
Вплив: швидка команда може мати доступ до файлів, які зазвичай недоступні для програми «Швидкі команди».
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2025-30465: анонімний дослідник
Shortcuts
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-24280: Kirin (@Pwnrin)
Shortcuts
Цільові продукти: macOS Sequoia
Вплив: швидка команда може виконуватися з правами адміністратора без автентифікації.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere
Запис оновлено 28 травня 2025 р.
Shortcuts
Цільові продукти: macOS Sequoia
Вплив: швидка команда може мати доступ до файлів, які зазвичай недоступні для програми «Швидкі команди».
Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2025-30433: Andrew James Gonzalez
Siri
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено шляхом покращення обмеження доступу до контейнера даних.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Цільові продукти: macOS Sequoia
Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача в системних журналах.
Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.
CVE-2025-30435: K宝 (@Pwnrin) і luckyu (@uuulucky)
Siri
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: вирішено проблему з приватністю завдяки вимкненню запису вмісту текстових полів.
CVE-2025-24214: Kirin (@Pwnrin)
Siri
Цільові продукти: macOS Sequoia
Вплив: програма може перераховувати пристрої, на яких виконано вхід в Обліковий запис Apple користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-24248: Minghao Lin (@Y1nKoc), Tong Liu@Lyutoon_, 风 (binary_fmyy) і F00L
Siri
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2025-24205: YingQi Shi (@Mas0nShi) із DBAppSecurity's WeBin lab і Minghao Lin (@Y1nKoc)
Siri
Цільові продукти: macOS Sequoia
Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.
Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.
CVE-2025-24198: Richard Hyunho Im (@richeeta) з routezero.security
SMB
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-24269: Alex Radocea із Supernetworks
SMB
Цільові продукти: macOS Sequoia
Вплив: монтування шкідливого мережевого ресурсу SMB може призводити до завершення роботи системи.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2025-30444: Dave G. із Supernetworks
Запис оновлено 28 травня 2025 р.
SMB
Цільові продукти: macOS Sequoia
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2025-24228: Joseph Ravichandran (@0xjprx) із MIT CSAIL
smbx
Цільові продукти: macOS Sequoia
Вплив: зловмисник із привілейованим положенням може викликати відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-24260: zbleet із QI-ANXIN TianGong Team
Software Update
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему усунено завдяки поліпшеній обробці вводу.
CVE-2025-30442: анонімний дослідник
Запис додано 12 травня 2025 р.
Software Update
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з додаванням даних до бібліотеки усунено за допомогою додаткових обмежень.
CVE-2025-24282: Claudio Bozzato та Francesco Benvenuto із Cisco Talos
Software Update
Цільові продукти: macOS Sequoia
Вплив: користувач може підвищувати рівень привілеїв.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2025-24254: Arsenii Kostromin (0x3c3e)
Software Update
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24231: Claudio Bozzato та Francesco Benvenuto із Cisco Talos
StickerKit
Цільові продукти: macOS Sequoia
Вплив: за допомогою програми можна переглядати незахищені дані користувачів.
Опис: проблему з приватністю вирішено завдяки переміщенню конфіденційних даних у безпечне розташування.
CVE-2025-24263: Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану, Румунія
Storage Management
Цільові продукти: macOS Sequoia
Вплив: програма може вмикати функції сховища iCloud без дозволу користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-24207: YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity, 风沐云烟 (binary_fmyy) і Minghao Lin (@Y1nKoc)
StorageKit
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-31261: Mickey Jin (@patch1t)
Запис додано 28 травня 2025 р.
StorageKit
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-30449: Arsenii Kostromin (0x3c3e) і анонімний дослідник
StorageKit
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) із Kandji
StorageKit
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2025-24240: Mickey Jin (@patch1t)
StorageKit
Цільові продукти: macOS Sequoia
Вплив: програма може обходити параметри приватності.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2025-31188: Mickey Jin (@patch1t)
Summarization Services
Цільові продукти: macOS Sequoia
Вплив: програма може отримати доступ до інформації про контакти користувача.
Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.
CVE-2025-24218: Kirin, FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)
System Settings
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2025-24278: Zhongquan Li (@Guluisacat)
System Settings
Цільові продукти: macOS Sequoia
Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) з FFRI Security, Inc.
SystemMigration
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може створювати символьні посилання на захищені області диска.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2025-30457: Mickey Jin (@patch1t)
TCC
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки додаванню додаткової логіки.
CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) і анонімний дослідник
Запис додано 12 травня 2025 р.
Voice Control
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до контактів.
Опис: цю проблему вирішено завдяки вдосконаленню обробки файлів.
CVE-2025-24279: Mickey Jin (@patch1t)
Web Extensions
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати несанкціонований доступ до локальної мережі.
Опис: цю проблему вирішено завдяки вдосконаленню перевірки дозволів.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, Дармштадтський технічний університет, Mathy Vanhoef (@vanhoefm), Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven
Web Extensions
Цільові продукти: macOS Sequoia
Вплив: відвідування вебсайту може призвести до витоку конфіденційних даних.
Опис: проблему з імпортом сценаріїв вирішено завдяки вдосконаленню ізоляції.
CVE-2025-24192: Vsevolod Kokorin (Slonser) із Solidlab
WebKit
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong і анонімний дослідник
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker з ParagonERP
WebKit
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) і анонімний дослідник
WebKit
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Цільові продукти: macOS Sequoia
Вплив: зловмисний сайт може відстежувати користувачів у приватному режимі перегляду в Safari.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 286580
CVE-2025-30425: анонімний дослідник
WindowServer
Цільові продукти: macOS Sequoia
Вплив: зловмисник може спричиняти несподіване завершення роботи програми.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.
CVE-2025-24247: PixiePoint Security
WindowServer
Цільові продукти: macOS Sequoia
Вплив: програма може обманом змусити користувача скопіювати конфіденційні дані у буфер обміну.
Опис: проблему з конфігурацією вирішено шляхом додаткових обмежень.
CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)
Xsan
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-24266: анонімний дослідник
Xsan
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-24265: анонімний дослідник
Xsan
Цільові продукти: macOS Sequoia
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2025-24157: анонімний дослідник
zip
Цільові продукти: macOS Sequoia
Вплив: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) з Microsoft
Запис додано 28 травня 2025 р.
Додаткова подяка
Accounts
Дякуємо за допомогу Bohdan Stasiuk (@bohdan_stasiuk).
AirPlay
Дякуємо за допомогу користувачу Uri Katz (Oligo Security).
Запис додано 28 квітня 2025 р.
Analytics
Дякуємо за допомогу YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity та Minghao Lin (@Y1nKoc).
AppKit
Дякуємо за допомогу Taylor (Osintedx) і Mcrich (Morris Richman).
Запис оновлено 28 травня 2025 р.
Apple Account
Дякуємо за допомогу Byron Fecho.
AppleMobileFileIntegrity
Дякуємо за допомогу Jeffrey Hofmann.
FaceTime
Дякуємо за допомогу анонімному користувачу, Dohyun Lee (@l33d0hyun) з USELab Корейського університету, Youngho Choi із CEL Корейського університету, Geumhwan Cho з USELab Корейського університету.
Find My
Дякуємо за допомогу 神罚(@Pwnrin).
Foundation
Дякуємо за допомогу Jann Horn із Project Zero.
Handoff
Дякуємо за допомогу Kirin і FlowerCode.
HearingCore
Дякуємо за допомогу Kirin@Pwnrin і LFY@secsys з Університету Фудань.
ImageIO
Дякуємо за допомогу D4m0n.
Kext Management
Дякуємо за допомогу Karol Mazurek (@karmaz) з AFINE.
libxpc
Дякуємо за допомогу анонімному досліднику.
Login Window
Дякуємо за допомогу Charles Mangin.
Дякуємо за допомогу Doria Tang, Ka Lok Wu, професору Sze Yiu Chau з Китайського університету Гонконгу, K宝 і LFY@secsys з Університету Фудань.
Messages
Дякуємо за допомогу parkminchan з Marc Schoenefeld.
MobileAccessoryUpdater
Дякуємо за допомогу Claudio Bozzato й Francesco Benvenuto із Cisco Talos.
Notes
Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі, Індія.
Photos
Дякуємо за допомогу Bistrit Dahal.
Quick Look
Дякуємо за допомогу Wojciech Regula із SecuRing (wojciechregula.blog) і pattern-f (@pattern_F_).
Safari
Дякуємо за допомогу користувачам George Bafaloukas (george.bafaloukas@pingidentity.com) і Shri Hunashikatti (sshpro9@gmail.com).
Safari Downloads
Дякуємо за допомогу користувачу Koh M. Nakagawa (@tsunek0h) з FFRI Security, Inc.
Safari Extensions
Дякуємо за допомогу користувачам Alisha Ukani, Pete Snyder й Alex C. Snoeren.
Sandbox
Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Kandji.
SceneKit
Дякуємо за допомогу доктору природничих наук доктор природничих наук Marc Schoenefeld.
Security
Дякуємо за допомогу Kevin Jones (GitHub).
Shortcuts
Дякуємо за допомогу Chi Yuan Chang із ZUSO ART, taikosoup і анонімному досліднику.
Siri
Дякуємо за допомогу Lyutoon.
SMB
Дякуємо за допомогу користувачу Dave G. із Supernetworks.
Запис оновлено 28 травня 2025 р.
srd_tools
Дякуємо за допомогу Joshua van Rijswijk, Micheal ogaga та hitarth shah.
System Settings
Дякуємо за допомогу Joshua Jewett (@JoshJewett33).
Talagent
Дякуємо за допомогу Morris Richman і анонімному досліднику.
Запис додано 28 травня 2025 р.
Terminal
Дякуємо за допомогу Paweł Płatek (Trail of Bits).
Запис додано 28 травня 2025 р.
Translations
Дякуємо за допомогу K宝(@Pwnrin).
Weather
Дякуємо за допомогу Lyutoon.
WebKit
Дякуємо за допомогу Gary Kwong, Junsung Lee, P1umer (@p1umer) і Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang і Daoyuan Wu з HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) з VXRL, Wong Wai Kin, Dongwei Xiao й Shuai Wang із HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) з VXRL, Xiangwei Zhang із Tencent Security YUNDING LAB, 냥냥 і анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.