Проблеми системи безпеки, які усунено в macOS Ventura 13.7.5

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.7.5.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Ventura 13.7.5

Дата випуску: 31 березня 2025 р.

AccountPolicy

Доступно для: macOS Ventura

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-24234: анонімний дослідник

AirPlay

Доступно для: macOS Ventura

Вплив: зловмисник у локальній мережі може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24131: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

AirPlay

Доступно для: macOS Ventura

Вплив: зловмисник у локальній мережі може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-24270: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

AirPlay

Доступно для: macOS Ventura

Вплив: неавторизований користувач в одній мережі з комп’ютером Mac, на якому виконано вхід у систему, може надсилати на нього команди AirPlay без створення пари.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2025-24271: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

AirPlay

Доступно для: macOS Ventura

Вплив: зловмисник у локальній мережі може спричинити відмову в обслуговуванні.

Опис: проблему розіменування нульового покажчика вирішено через поліпшення перевірки вводу.

CVE-2025-24177: Uri Katz (Oligo Security)

CVE-2025-24179: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

AirPlay

Доступно для: macOS Ventura

Вплив: зловмисник у локальній мережі може спричинити несподіване завершення роботи програми.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

AirPlay

Доступно для: macOS Ventura

Вплив: зловмисник у локальній мережі може спричинити пошкодження пам’яті процесу.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

CVE-2025-24252: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

AirPlay

Доступно для: macOS Ventura

Вплив: зловмисник у локальній мережі може спричинити несподіване завершення роботи програми.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.

CVE-2025-30445: Uri Katz (Oligo Security)

CVE-2025-24129: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

AirPlay

Доступно для: macOS Ventura

Вплив: зловмисник у локальній мережі може спричинити пошкодження пам’яті процесу.

Опис: проблему, пов’язану з перевіркою вводу, вирішено.

CVE-2025-24126: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

AirPlay

Доступно для: macOS Ventura

Вплив: зловмисник у локальній мережі може обійти політику автентифікації.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2025-24206: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

App Store

Доступно для: macOS Ventura

Вплив: шкідлива програма може отримувати доступ до приватної інформації

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-24276: анонімний дослідник

Apple Account

Доступно для: macOS Ventura

Вплив: зловмисник із привілейованим положенням у мережі може відстежувати дії користувачів.

Опис: цю проблему вирішено завдяки вдосконаленню обробки протоколів.

CVE-2024-40864: Wojciech Regula із SecuRing (wojciechregula.blog)

Запис оновлено 2 квітня 2025 р.

AppleMobileFileIntegrity

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24272: Mickey Jin (@patch1t)

CVE-2025-24231: Claudio Bozzato та Francesco Benvenuto із Cisco Talos

AppleMobileFileIntegrity

Доступно для: macOS Ventura

Вплив: шкідлива програма може читати захищені файли або записувати в них дані.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-24233: Claudio Bozzato та Francesco Benvenuto із Cisco Talos.

AppleMobileFileIntegrity

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено завдяки видаленню вразливого коду.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

Audio

Доступно для: macOS Ventura

Вплив: програма може обходити ASLR.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2025-43205: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис додано 29 липня 2025 р.

Audio

Доступно для: macOS Ventura

Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24243: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Audio

Доступно для: macOS Ventura

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24244: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Automator

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з дозволами вирішено завдяки вилученню вразливого коду й додаванню додаткових перевірок.

CVE-2025-30460: анонімний дослідник

BiometricKit

Доступно для: macOS Ventura

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Запис оновлено 28 травня 2025 р.

Calendar

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Доступно для: macOS Ventura

Вплив: шкідлива програма може отримувати доступ до приватної інформації

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Доступно для: macOS Ventura

Вплив: відтворення шкідливого аудіофайлу може призвести до несподіваного завершення роботи програми.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24230: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CoreMedia

Доступно для: macOS Ventura

Вплив: шкідлива програма може підвищувати рівень привілеїв. Компанії Apple відомо про те, що ця проблема могла активно використовуватися у версіях iOS, випущених до iOS 17.2.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2025-24085

CoreMedia

Доступно для: macOS Ventura

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24190: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CoreMedia

Доступно для: macOS Ventura

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24211: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CoreServices

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) з Microsoft, анонімний дослідник

CoreServices

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2025-24170: YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity, Minghao Lin (@Y1nKoc), Stephan Casas

Crash Reporter

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2025-24277: Csaba Fitzl (@theevilbit) з Kandji, Gergely Kalman (@gergely_kalman) і анонімний дослідник

curl

Доступно для: macOS Ventura

Вплив: вирішено проблему, пов’язану з перевіркою вводу.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-9681

Disk Images

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему обходу карантину файлів вирішено завдяки додатковим перевіркам.

CVE-2025-31189: анонімний дослідник

Запис додано 28 травня 2025 р.

Disk Images

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з доступом до файлів вирішено завдяки поліпшенню перевірки вводу.

CVE-2025-24255: анонімний дослідник

DiskArbitration

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-24267: анонімний дослідник

DiskArbitration

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

Display

Доступно для: macOS Ventura

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2025-24111: Wang Yu із CyberServal

Запис додано 12 травня 2025 р.

Dock

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) з Lupus Nova

dyld

Доступно для: macOS Ventura

Вплив: програми, які використовують App Sandbox, можуть запускатися без обмежень.

Опис: проблему з додаванням даних до бібліотеки усунено за допомогою додаткових обмежень.

CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi із Shielder (shielder.com)

Foundation

Доступно для: macOS Ventura

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з рядком неконтрольованого формату вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

Foundation

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки видаленню з журналів інформації, що не підлягає розголошенню.

CVE-2025-30447: LFY@secsys із Фуданського університету

GPU Drivers

Доступно для: macOS Ventura

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-24256: Murray Mike, анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

GPU Drivers

Доступно для: macOS Ventura

Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-24273: Wang Yu з Cyberserval

CVE-2025-30464: ABC Research s.r.o.

ImageIO

Доступно для: macOS Ventura

Вплив: аналіз зображення може призводити до розкриття інформації про користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2025-24210: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Installer

Доступно для: macOS Ventura

Вплив: програма може перевіряти наявність довільного шляху у файловій системі.

Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-24249: YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity та Minghao Lin (@Y1nKoc)

Installer

Доступно для: macOS Ventura

Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-24229: анонімний дослідник

Kerberos Helper

Доступно для: macOS Ventura

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або пошкодити динамічну пам’ять.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2025-24235: Dave G. із Supernetworks

Запис оновлено 28 травня 2025 р.

Kernel

Доступно для: macOS Ventura

Вплив: шкідлива програма може спробувати ввести код допуску на замкненому пристрої, що призведе до збільшення затримок після 4 невдалих спроб.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2025-30432: Michael (Biscuit) Thomas (@biscuit@social.lol)

Kernel

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24203: Ian Beer з Google Project Zero

LaunchServices

Доступно для: macOS Ventura

Вплив: шкідливий файл JAR може обходити перевірки Gatekeeper.

Опис: цю проблему вирішено завдяки вдосконаленню обробки виконуваних типів.

CVE-2025-24148: Kenneth Chew

Libinfo

Доступно для: macOS Ventura

Вплив: користувач може підвищувати рівень привілеїв.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24195: Paweł Płatek (Trail of Bits)

libxml2

Доступно для: macOS Ventura

Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-24178: анонімний дослідник

libxpc

Доступно для: macOS Ventura

Вплив: програма може видаляти файли, на які в неї немає дозволу.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2025-31182: 风沐云烟 (@binary_fmyy), Minghao Lin(@Y1nKoc), Alex Radocea, Dave G. із Supernetworks

libxpc

Доступно для: macOS Ventura

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-24238: анонімний дослідник

macOS Recovery

Доступно для: macOS Ventura

Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2025-31264: Diamant Osmani та Valdrin Haliti [Kosovë], dbpeppe, Solitechworld

Запис додано 28 травня 2025 р.

Mail

Доступно для: macOS Ventura

Вплив: функція «Блокувати весь віддалений вміст» може застосовуватися не до всіх передоглядів електронних листів.

Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-24172: анонімний дослідник

manpages

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-30450: Pwn2car

Maps

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню логіки.

CVE-2025-30470: LFY@secsys із Фуданського університету

NSDocument

Доступно для: macOS Ventura

Вплив: шкідлива програма може отримувати доступ до довільних файлів.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-24232: анонімний дослідник

OpenSSH

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему зі вставлянням команд усунено завдяки поліпшенню перевірки.

CVE-2025-24246: Mickey Jin (@patch1t) і Csaba Fitzl (@theevilbit) з Kandji

Запис оновлено 28 травня 2025 р.

PackageKit

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

Доступно для: macOS Ventura

Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

Доступно для: macOS Ventura

Вплив: програма може отримати закладки Safari без перевірки прав.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

Доступно для: macOS Ventura

Вплив: видалення розмови в Повідомленнях може відкрити контактну інформацію користувача в журналі системи.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-30424: анонімний дослідник

Power Services

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-24173: Mickey Jin (@patch1t)

Sandbox

Доступно для: macOS Ventura

Вплив: вирішено проблему, пов’язану з перевіркою вводу.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-30452: анонімний дослідник

Sandbox

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

Security

Доступно для: macOS Ventura

Вплив: віддалений користувач може спричинити відмову в обслуговуванні.

Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.

CVE-2025-30471: Bing Shi, Wenchao Li та Xiaolong Bai з Alibaba Group, а також Luyi Xing з Індіанського університету в Блумінгтоні

Security

Доступно для: macOS Ventura

Вплив: шкідлива програма, що діє як HTTPS-проксі, може отримати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2025-24250: Wojciech Regula із SecuRing (wojciechregula.blog)

Share Sheet

Доступно для: macOS Ventura

Вплив: шкідлива програма може закрити на замкненому екрані системне повідомлення про початок запису.

Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2025-30438: Halle Winkler, Politepix (theoffcuts.org)

Shortcuts

Доступно для: macOS Ventura

Вплив: швидка команда може виконуватися з правами адміністратора без автентифікації.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

Запис оновлено 28 травня 2025 р.

Shortcuts

Доступно для: macOS Ventura

Вплив: швидка команда може мати доступ до файлів, які зазвичай недоступні для програми «Швидкі команди».

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2025-30465: анонімний дослідник

Shortcuts

Доступно для: macOS Ventura

Вплив: швидка команда може мати доступ до файлів, які зазвичай недоступні для програми «Швидкі команди».

Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2025-30433: Andrew James Gonzalez

sips

Доступно для: macOS Ventura

Вплив: аналіз шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24139: Junsung <3, Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Siri

Доступно для: macOS Ventura

Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.

Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.

CVE-2025-24198: Richard Hyunho Im (@richeeta) з routezero.security

Siri

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2025-24205: YingQi Shi (@Mas0nShi) із DBAppSecurity's WeBin lab і Minghao Lin (@Y1nKoc)

SMB

Доступно для: macOS Ventura

Вплив: монтування шкідливого мережевого ресурсу SMB може призводити до завершення роботи системи.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2025-30444: Dave G. із Supernetworks

Запис оновлено 28 травня 2025 р.

SMB

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2025-24228: Joseph Ravichandran (@0xjprx) із MIT CSAIL

smbx

Доступно для: macOS Ventura

Вплив: зловмисник із привілейованим положенням може викликати відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24260: zbleet із QI-ANXIN TianGong Team

Software Update

Доступно для: macOS Ventura

Вплив: користувач може підвищувати рівень привілеїв.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Spotlight

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2024-54533: Csaba Fitzl (@theevilbit) з OffSec

Storage Management

Доступно для: macOS Ventura

Вплив: програма може вмикати функції сховища iCloud без дозволу користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-24207: 风沐云烟 (binary_fmyy), Minghao Lin (@Y1nKoc), YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity

StorageKit

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-31261: Mickey Jin (@patch1t)

Запис додано 28 травня 2025 р.

StorageKit

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) із Kandji

StorageKit

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) і анонімний дослідник

StorageKit

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2025-31188: Mickey Jin (@patch1t)

StorageKit

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2025-24240: Mickey Jin (@patch1t)

System Settings

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

SystemMigration

Доступно для: macOS Ventura

Вплив: шкідлива програма може створювати символьні посилання на захищені області диска.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-30457: Mickey Jin (@patch1t)

Voice Control

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до контактів.

Опис: цю проблему вирішено завдяки вдосконаленню обробки файлів.

CVE-2025-24279: Mickey Jin (@patch1t)

WindowServer

Доступно для: macOS Ventura

Вплив: зловмисник може спричиняти несподіване завершення роботи програми.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.

CVE-2025-24247: PixiePoint Security

WindowServer

Доступно для: macOS Ventura

Вплив: програма може обманом змусити користувача скопіювати конфіденційні дані у буфер обміну.

Опис: проблему з конфігурацією вирішено шляхом додаткових обмежень.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

Доступно для: macOS Ventura

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-24266: анонімний дослідник

Xsan

Доступно для: macOS Ventura

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-24265: анонімний дослідник

Xsan

Доступно для: macOS Ventura

Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2025-24157: анонімний дослідник

zip

Доступно для: macOS Ventura

Вплив: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) з Microsoft

Запис додано 28 травня 2025 р.

Додаткова подяка

AirPlay

Дякуємо за допомогу користувачу Uri Katz (Oligo Security).

Запис додано 28 квітня 2025 р.

configd

Дякуємо за допомогу користувачу Andrei-Alexandru Bleorțu.

Запис додано 28 травня 2025 р.

Security

Дякуємо за допомогу Kevin Jones (GitHub).

Shortcuts

Дякуємо за допомогу користувачам Chi Yuan Chang із ZUSO ART і taikosoup.

SMB

Дякуємо за допомогу користувачу Dave G. із Supernetworks.

Запис оновлено 28 травня 2025 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: