Проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.7.7

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.7.7.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Sonoma 14.7.7

Дата випуску: 29 липня 2025 р.

Admin Framework

Цільовий продукт: macOS Sonoma

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

Цільовий продукт: macOS Sonoma

Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-43186: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

AMD

Цільовий продукт: macOS Sonoma

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: шкідлива програма може запускати довільні двійкові файли на довіреному пристрої.

Опис: цю проблему було вирішено шляхом поліпшеної перевірки вводу.

CVE-2025-43253: Noah Gregory (wts.dev)

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2025-43248: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.

CVE-2025-43245: Mickey Jin (@patch1t)

CFNetwork

Цільовий продукт: macOS Sonoma

Вплив: зловмисник може спричиняти несподіване завершення роботи програми.

Опис: проблему Use-After-Free вирішено завдяки видаленню вразливого коду.

CVE-2025-43222: Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs

CFNetwork

Цільовий продукт: macOS Sonoma

Опис: непривілейований користувач може змінювати налаштування мережі з обмеженим доступом.

Опис: проблему відмови в обслуговуванні вирішено шляхом поліпшення перевірки вводу.

CVE-2025-43223: Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs

copyfile

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-43220: Mickey Jin (@patch1t)

CoreMedia

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2025-43210: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CoreServices

Цільовий продукт: macOS Sonoma

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.

CVE-2025-43199: анонімний дослідник, Gergely Kalman (@gergely_kalman)

CoreServices

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: під час обробки змінних середовища виникала проблема. Цю проблему усунуто завдяки поліпшенню перевірки.

CVE-2025-43195: 风沐云烟 (@binary_fmyy) і Minghao Lin (@Y1nKoc)

CoreServices

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2025-43313: 风沐云烟@binary_fmyy

Запис додано 15 жовтня 2025 р.

Disk Images

Цільовий продукт: macOS Sonoma

Вплив: виконання команди hdiutil може призводити до неочікуваного виконання довільного коду.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-43187: 风沐云烟 (@binary_fmyy) і Minghao Lin (@Y1nKoc)

Dock

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-43198: Mickey Jin (@patch1t)

file

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

Цільовий продукт: macOS Sonoma

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-43261: анонімний дослідник

Find My

Цільовий продукт: macOS Sonoma

Вплив: програма може знімати відбитки пальців користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-31279: Dawuge із Shuffle Team

Finder

Цільовий продукт: macOS Sonoma

Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-24119: анонімний дослідник

GPU Drivers

Цільовий продукт: macOS Sonoma

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43255: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CVE-2025-43284: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис оновлено 28 серпня 2025 р.

ICU

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2025-43209: Gary Kwong, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

ImageIO

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2025-43226

Kernel

Цільовий продукт: macOS Sonoma

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему подвійного вивільнення вирішено завдяки поліпшенню керування пам’яттю.

CVE-2025-43282: Christian Kohlschütter

Запис додано 15 жовтня 2025 р.

LaunchServices

Цільовий продукт: macOS Sonoma

Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-24119: анонімний дослідник

libxpc

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2025-43196: анонімний дослідник

libxslt

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-7424: Ivan Fratric із підрозділу Google Project Zero

Managed Configuration

Цільовий продукт: macOS Sonoma

Вплив: реєстрація користувача за обліковим записом можлива, навіть якщо ввімкнено режим карантину.

Опис: проблему з конфігурацією вирішено шляхом додаткових обмежень.

CVE-2025-43192: Pyrophoria

NetAuth

Цільовий продукт: macOS Sonoma

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2025-43275: Csaba Fitzl (@theevilbit) з Kandji

Notes

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати несанкціонований доступ до локальної мережі.

Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-43270: Minghao Lin та Jiaxun Zhu

Запис оновлено 15 жовтня 2025 р.

Notes

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

Цільовий продукт: macOS Sonoma

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може перехоплювати дозволи, надані іншим привілейованим програмам.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2025-43260: Zhongquan Li (@Guluisacat)

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може обходити певні параметри приватності.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) з Kandji та Gergely Kalman (@gergely_kalman)

Power Management

Цільовий продукт: macOS Sonoma

Вплив: зловмисник може спричиняти несподіване завершення роботи програми.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2025-43236: Dawuge із Shuffle Team

SceneKit

Цільовий продукт: macOS Sonoma

Вплив: програма може читати файли за межами ізольованого середовища.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43241: Mickey Jin (@patch1t)

Security

Цільовий продукт: macOS Sonoma

Вплив: шкідлива програма, що діє як HTTPS-проксі, може отримати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2025-43233: Wojciech Regula із SecuRing (wojciechregula.blog)

SecurityAgent

Цільовий продукт: macOS Sonoma

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-43193: Dawuge із Shuffle Team

SharedFileList

Цільовий продукт: macOS Sonoma

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2025-43250: Yuebin Sun (@yuebinsun2020), Mickey Jin (@patch1t)

Shortcuts

Цільовий продукт: macOS Sonoma

Вплив: швидка команда може обходити конфіденційні налаштування програми «Швидкі команди».

Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.

CVE-2025-43184: Csaba Fitzl (@theevilbit) з Kandji

Single Sign-On

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-43197: Shang-De Jiang і Kazma Ye із CyCraft Technology

sips

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2025-43239: Nikolai Skliarenko, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Software Update

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43243: Mickey Jin (@patch1t), Keith Yeo (@kyeojy) з Team Orca в Sea Security

Spotlight

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-43246: Mickey Jin (@patch1t)

StorageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-43256: анонімний дослідник

System Settings

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2025-43206: Zhongquan Li (@Guluisacat)

WebContentFilter

Цільовий продукт: macOS Sonoma

Вплив: шкідлива програма може зчитувати пам’ять ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-43189: анонімний дослідник

WindowServer

Цільовий продукт: macOS Sonoma

Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.

Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.

CVE-2025-43259: Martti Hütt

Xsan

Цільовий продукт: macOS Sonoma

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-43238: анонімний дослідник

Додаткова подяка

CoreAudio

Дякуємо за допомогу користувачам @zlluny та Noah Weinberg.

Device Management

Дякуємо за допомогу користувачу Al Karak.

Game Center

Дякуємо за допомогу YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity.

libxslt

Дякуємо за допомогу Івану Фратріку (Ivan Fratric) із Google Project Zero.

Shortcuts

Дякуємо за допомогу користувачам Chi Yuan Chang із ZUSO ART, taikosoup і Dennis Kniep.

WebDAV

Дякуємо за допомогу користувачу Christian Kohlschütter.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: