Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.5
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.5.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Sequoia 15.5
Дата випуску: 12 травня 2025 р.
afpfs
Цільові продукти: macOS Sequoia
Вплив: підключення до шкідливого сервера AFP може пошкодити пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-31246: Joseph Ravichandran (@0xjprx) із MIT CSAIL
afpfs
Цільові продукти: macOS Sequoia
Вплив: монтування шкідливого мережевого ресурсу AFP може призводити до завершення роботи системи.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-31240: Dave G.
CVE-2025-31237: Dave G.
Apple Intelligence Reports
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, Дармштадтський технічний університет
AppleJPEG
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему усунено завдяки поліпшеній обробці вводу.
CVE-2025-31251: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Audio
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему подвійного вивільнення вирішено завдяки поліпшенню керування пам’яттю.
CVE-2025-31235: Dillon Franke, що співпрацює з Google Project Zero
BOM
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-24222: wac, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Core Bluetooth
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-31212: Guilherme Rambo з Best Buddy Apps (rambo.codes)
CoreAudio
Цільові продукти: macOS Sequoia
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-31208: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreGraphics
Цільові продукти: macOS Sequoia
Вплив: аналіз файлу може призводити до розкриття інформації про користувача.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-31209: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreMedia
Цільові продукти: macOS Sequoia
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2025-31239: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreMedia
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему усунено завдяки поліпшеній обробці вводу.
CVE-2025-31233: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Finder
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з розкриттям інформації вирішено завдяки вдосконаленню контролю приватності.
CVE-2025-31236: Kirin@Pwnrin і LFY@secsys із Фуданського університету
Found in Apps
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено завдяки видаленню вразливого коду.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
ImageIO
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-31226: Saagar Jha
Installer
Цільові продукти: macOS Sequoia
Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-31232: анонімний дослідник
Kernel
Цільові продукти: macOS Sequoia
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24224: Tony Iskow (@Tybbow)
Запис додано 29 липня 2025 р.
Kernel
Цільові продукти: macOS Sequoia
Вплив: віддалений зловмисник може призвести до неочікуваного завершення роботи програми.
Опис: проблему подвійного вивільнення вирішено завдяки поліпшенню керування пам’яттю.
CVE-2025-31241: Christian Kohlschütter
Kernel
Цільові продукти: macOS Sequoia
Вплив: зловмисник може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-31219: Michael DePlante (@izobashi) і Lucas Leong (@_wmliang_), що співпрацюють із компанією Trend Micro в межах ініціативи Zero Day Initiative
libexpat
Цільові продукти: macOS Sequoia
Вплив: кілька проблем у libexpat, зокрема несподіване завершення роботи програми або виконання довільного коду.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2024-8176
Libinfo
Цільові продукти: macOS Sequoia
Вплив: програма може обходити ASLR.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-30440: Paweł Płatek (Trail of Bits)
mDNSResponder
Цільові продукти: macOS Sequoia
Вплив: користувач може підвищувати рівень привілеїв.
Опис: проблему з правильністю вирішено завдяки вдосконаленню перевірок.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Mobile Device Service
Цільові продукти: macOS Sequoia
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему, пов’язану з перевіркою вводу, вирішено через видалення вразливого коду.
CVE-2025-24274: анонімний дослідник
NetworkExtension
Цільові продукти: macOS Sequoia
Вплив: програма може відстежувати імена хостів нових мережевих підключень.
Опис: проблему вирішено через видалення вразливого коду.
CVE-2025-31218: Adam M.
Notes
Цільові продукти: macOS Sequoia
Вплив: під час наведення на активний кут екрана можуть несподівано з’явитися видалені нотатки користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2025-31256: Sourabhkumar Mishra
Notification Center
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.
CVE-2025-24142: LFY@secsys із Фуданського університету
OpenSSH
Цільові продукти: macOS Sequoia
Вплив: виявлено кілька проблем в OpenSSH.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-26465
CVE-2025-26466
Pro Res
Цільові продукти: macOS Sequoia
Вплив: зловмисник може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему усунено завдяки поліпшеній обробці вводу.
CVE-2025-31234: CertiK (@CertiK)
Pro Res
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-31245: wac
quarantine
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему обходу карантину файлів вирішено завдяки додатковим перевіркам.
CVE-2025-31244: Csaba Fitzl (@theevilbit) із Kandji
RemoteViewServices
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено через видалення вразливого коду.
CVE-2025-31258: анонімний дослідник
Sandbox
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-31249: Ryan Dowd (@_rdowd)
Sandbox
Цільові продукти: macOS Sequoia
Вплив: програма може обходити певні параметри приватності.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-31224: Csaba Fitzl (@theevilbit) з Kandji
Security
Цільові продукти: macOS Sequoia
Вплив: зловмисник може віддалено ініціювати витік пам’яті.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-31221: Dave G.
Security
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до пов’язаних імен користувача та вебсайтів у Вʼязці iCloud користувача.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2025-31213: Kirin (@Pwnrin) і 7feilee
SharedFileList
Цільові продукти: macOS Sequoia
Вплив: зловмисник може отримати доступ до захищених частин файлової системи.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2025-31247: анонімний дослідник
SoftwareUpdate
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему усунено завдяки поліпшеній обробці вводу.
CVE-2025-31259: анонімний дослідник
StoreKit
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.
CVE-2025-31242: Eric Dorphy з Twin Cities App Dev LLC
TCC
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з розкриттям інформації вирішено завдяки вдосконаленню контролю приватності.
CVE-2025-31250: Noah Gregory (wts.dev)
Weather
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему приватності вирішено завдяки вилученню конфіденційних даних.
CVE-2025-31220: Adam M.
WebKit
Цільові продукти: macOS Sequoia
Вплив: проблема переплутування типів може призводити до пошкодження пам’яті.
Опис: проблему вирішено завдяки вдосконаленню обробки значень із рухомою комою.
WebKit Bugzilla: 286694
CVE-2025-24213: Google V8 Security Team
WebKit
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: користувач wac, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang і Jikai Ren
WebKit
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang (@eternalsakura13)
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) і анонімний дослідник
WebKit
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
WebKit Bugzilla: 290834
CVE-2025-31206: анонімний дослідник
WebKit
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
Цільові продукти: macOS Sequoia
Вплив: зловмисний вебсайт може призводити до витоку даних в інший домен.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric із Google Project Zero
WebKit
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied із Lynck GmbH
Додаткова подяка
AirDrop
Дякуємо за допомогу користувачу Dalibor Milanovic.
Foundation
Дякуємо за допомогу Claudio Bozzato й Francesco Benvenuto із Cisco Talos.
Kernel
Дякуємо за допомогу анонімному досліднику.
Дякуємо за допомогу IES Red Team із ByteDance.
MobileGestalt
Дякуємо за допомогу користувачу iisBuri.
NetworkExtension
Дякуємо за допомогу Andrei-Alexandru Bleorțu, Dmytro Merkulov.
Notes
Дякуємо за допомогу YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity.
Safari
Дякуємо за допомогу користувачу @RenwaX23, Akash Labade, Narendra Bhati, менеджеру відділу кібербезпеки із Suma Soft Pvt. Ltd, м. Пуне (Індія).
Sandbox
Дякуємо за допомогу Kirin@Pwnrin і LFY@secsys із Фуданського університету, Tal Lossos, Zhongquan Li (@Guluisacat).
Shortcuts
Дякуємо за допомогу Candace Jensen із Kandji, Chi Yuan Chang із ZUSO ART і taikosoup, Egor Filatov із Positive Technologies, Marcio Almeida з Tanto Security, Monnier Pascaud, Ron Masas із BREAKPOINT.SH.
WebKit
Дякуємо за допомогу користувачам Mike Dougherty та Daniel White із Google Chrome.
XProtect
Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Kandji.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.