Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.5

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.5.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Sequoia 15.5

Дата випуску: 12 травня 2025 р.

afpfs

Цільові продукти: macOS Sequoia

Вплив: підключення до шкідливого сервера AFP може пошкодити пам’ять ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-31246: Joseph Ravichandran (@0xjprx) із MIT CSAIL

afpfs

Цільові продукти: macOS Sequoia

Вплив: монтування шкідливого мережевого ресурсу AFP може призводити до завершення роботи системи.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-31240: Dave G.

CVE-2025-31237: Dave G.

Apple Intelligence Reports

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, Дармштадтський технічний університет

AppleJPEG

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему усунено завдяки поліпшеній обробці вводу.

CVE-2025-31251: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Audio

Цільові продукти: macOS Sequoia

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему подвійного вивільнення вирішено завдяки поліпшенню керування пам’яттю.

CVE-2025-31235: Dillon Franke, що співпрацює з Google Project Zero

BOM

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24222: wac, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Core Bluetooth

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-31212: Guilherme Rambo з Best Buddy Apps (rambo.codes)

CoreAudio

Цільові продукти: macOS Sequoia

Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-31208: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CoreGraphics

Цільові продукти: macOS Sequoia

Вплив: аналіз файлу може призводити до розкриття інформації про користувача.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-31209: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CoreMedia

Цільові продукти: macOS Sequoia

Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

CVE-2025-31239: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CoreMedia

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему усунено завдяки поліпшеній обробці вводу.

CVE-2025-31233: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Finder

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з розкриттям інформації вирішено завдяки вдосконаленню контролю приватності.

CVE-2025-31236: Kirin@Pwnrin і LFY@secsys із Фуданського університету

Found in Apps

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено завдяки видаленню вразливого коду.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

ImageIO

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-31226: Saagar Jha

Installer

Цільові продукти: macOS Sequoia

Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-31232: анонімний дослідник

Kernel

Цільові продукти: macOS Sequoia

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24224: Tony Iskow (@Tybbow)

Запис додано 29 липня 2025 р.

Kernel

Цільові продукти: macOS Sequoia

Вплив: віддалений зловмисник може призвести до неочікуваного завершення роботи програми.

Опис: проблему подвійного вивільнення вирішено завдяки поліпшенню керування пам’яттю.

CVE-2025-31241: Christian Kohlschütter

Kernel

Цільові продукти: macOS Sequoia

Вплив: зловмисник може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-31219: Michael DePlante (@izobashi) і Lucas Leong (@_wmliang_), що співпрацюють із компанією Trend Micro в межах ініціативи Zero Day Initiative

libexpat

Цільові продукти: macOS Sequoia

Вплив: кілька проблем у libexpat, зокрема несподіване завершення роботи програми або виконання довільного коду.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-8176

Libinfo

Цільові продукти: macOS Sequoia

Вплив: програма може обходити ASLR.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-30440: Paweł Płatek (Trail of Bits)

mDNSResponder

Цільові продукти: macOS Sequoia

Вплив: користувач може підвищувати рівень привілеїв.

Опис: проблему з правильністю вирішено завдяки вдосконаленню перевірок.

CVE-2025-31222: Paweł Płatek (Trail of Bits)

Mobile Device Service

Цільові продукти: macOS Sequoia

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему, пов’язану з перевіркою вводу, вирішено через видалення вразливого коду.

CVE-2025-24274: анонімний дослідник

NetworkExtension

Цільові продукти: macOS Sequoia

Вплив: програма може відстежувати імена хостів нових мережевих підключень.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-31218: Adam M.

Notes

Цільові продукти: macOS Sequoia

Вплив: під час наведення на активний кут екрана можуть несподівано з’явитися видалені нотатки користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2025-31256: Sourabhkumar Mishra

Notification Center

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.

CVE-2025-24142: LFY@secsys із Фуданського університету

OpenSSH

Цільові продукти: macOS Sequoia

Вплив: виявлено кілька проблем в OpenSSH.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-26465

CVE-2025-26466

Pro Res

Цільові продукти: macOS Sequoia

Вплив: зловмисник може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему усунено завдяки поліпшеній обробці вводу.

CVE-2025-31234: CertiK (@CertiK)

Pro Res

Цільові продукти: macOS Sequoia

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-31245: wac

quarantine

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему обходу карантину файлів вирішено завдяки додатковим перевіркам.

CVE-2025-31244: Csaba Fitzl (@theevilbit) із Kandji

RemoteViewServices

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-31258: анонімний дослідник

Sandbox

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-31249: Ryan Dowd (@_rdowd)

Sandbox

Цільові продукти: macOS Sequoia

Вплив: програма може обходити певні параметри приватності.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-31224: Csaba Fitzl (@theevilbit) з Kandji

Security

Цільові продукти: macOS Sequoia

Вплив: зловмисник може віддалено ініціювати витік пам’яті.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-31221: Dave G.

Security

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до пов’язаних імен користувача та вебсайтів у Вʼязці iCloud користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-31213: Kirin (@Pwnrin) і 7feilee

SharedFileList

Цільові продукти: macOS Sequoia

Вплив: зловмисник може отримати доступ до захищених частин файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2025-31247: анонімний дослідник

SoftwareUpdate

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему усунено завдяки поліпшеній обробці вводу.

CVE-2025-31259: анонімний дослідник

StoreKit

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.

CVE-2025-31242: Eric Dorphy з Twin Cities App Dev LLC

TCC

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з розкриттям інформації вирішено завдяки вдосконаленню контролю приватності.

CVE-2025-31250: Noah Gregory (wts.dev)

Weather

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему приватності вирішено завдяки вилученню конфіденційних даних.

CVE-2025-31220: Adam M.

WebKit

Цільові продукти: macOS Sequoia

Вплив: проблема переплутування типів може призводити до пошкодження пам’яті.

Опис: проблему вирішено завдяки вдосконаленню обробки значень із рухомою комою.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

WebKit

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 289387

CVE-2025-31223: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs

WebKit Bugzilla: 289653

CVE-2025-31238: користувач wac, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang і Jikai Ren

WebKit

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 291506

CVE-2025-31204: Nan Wang (@eternalsakura13)

WebKit Bugzilla: 287577

CVE-2025-24223: rheza (@ginggilBesel) і анонімний дослідник

WebKit

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.

WebKit Bugzilla: 290834

CVE-2025-31206: анонімний дослідник

WebKit

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Цільові продукти: macOS Sequoia

Вплив: зловмисний вебсайт може призводити до витоку даних в інший домен.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 290992

CVE-2025-31205: Ivan Fratric із Google Project Zero

WebKit

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 290985

CVE-2025-31257: Juergen Schmied із Lynck GmbH

Додаткова подяка

AirDrop

Дякуємо за допомогу користувачу Dalibor Milanovic.

Foundation

Дякуємо за допомогу Claudio Bozzato й Francesco Benvenuto із Cisco Talos.

Kernel

Дякуємо за допомогу анонімному досліднику.

Mail

Дякуємо за допомогу IES Red Team із ByteDance.

MobileGestalt

Дякуємо за допомогу користувачу iisBuri.

NetworkExtension

Дякуємо за допомогу Andrei-Alexandru Bleorțu, Dmytro Merkulov.

Notes

Дякуємо за допомогу YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity.

Safari

Дякуємо за допомогу користувачу @RenwaX23, Akash Labade, Narendra Bhati, менеджеру відділу кібербезпеки із Suma Soft Pvt. Ltd, м. Пуне (Індія).

Sandbox

Дякуємо за допомогу Kirin@Pwnrin і LFY@secsys із Фуданського університету, Tal Lossos, Zhongquan Li (@Guluisacat).

Shortcuts

Дякуємо за допомогу Candace Jensen із Kandji, Chi Yuan Chang із ZUSO ART і taikosoup, Egor Filatov із Positive Technologies, Marcio Almeida з Tanto Security, Monnier Pascaud, Ron Masas із BREAKPOINT.SH.

WebKit

Дякуємо за допомогу користувачам Mike Dougherty та Daniel White із Google Chrome.

XProtect

Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Kandji.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: