Проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.7.7
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.7.7.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Sonoma 14.7.7
Дата випуску: 29 липня 2025 р.
Admin Framework
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
Цільовий продукт: macOS Sonoma
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-43186: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
AMD
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: шкідлива програма може запускати довільні двійкові файли на довіреному пристрої.
Опис: цю проблему було вирішено шляхом поліпшеної перевірки вводу.
CVE-2025-43253: Noah Gregory (wts.dev)
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2025-43248: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.
CVE-2025-43245: Mickey Jin (@patch1t)
CFNetwork
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може спричиняти несподіване завершення роботи програми.
Опис: проблему Use-After-Free вирішено завдяки видаленню вразливого коду.
CVE-2025-43222: Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs
CFNetwork
Цільовий продукт: macOS Sonoma
Опис: непривілейований користувач може змінювати налаштування мережі з обмеженим доступом.
Опис: проблему відмови в обслуговуванні вирішено шляхом поліпшення перевірки вводу.
CVE-2025-43223: Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs
copyfile
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2025-43220: Mickey Jin (@patch1t)
CoreMedia
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2025-43210: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreServices
Цільовий продукт: macOS Sonoma
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.
CVE-2025-43199: анонімний дослідник, Gergely Kalman (@gergely_kalman)
CoreServices
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: під час обробки змінних середовища виникала проблема. Цю проблему усунуто завдяки поліпшенню перевірки.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) і Minghao Lin (@Y1nKoc)
CoreServices
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2025-43313: 风沐云烟@binary_fmyy
Запис додано 15 жовтня 2025 р.
Disk Images
Цільовий продукт: macOS Sonoma
Вплив: виконання команди hdiutil може призводити до неочікуваного виконання довільного коду.
Опис: проблему вирішено через видалення вразливого коду.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) і Minghao Lin (@Y1nKoc)
Dock
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему вирішено через видалення вразливого коду.
CVE-2025-43198: Mickey Jin (@patch1t)
file
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2025-43254: 2ourc3 | Salim Largo
File Bookmark
Цільовий продукт: macOS Sonoma
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-43261: анонімний дослідник
Find My
Цільовий продукт: macOS Sonoma
Вплив: програма може знімати відбитки пальців користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-31279: Dawuge із Shuffle Team
Finder
Цільовий продукт: macOS Sonoma
Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-24119: анонімний дослідник
GPU Drivers
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-43255: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CVE-2025-43284: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис оновлено 28 серпня 2025 р.
ICU
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2025-43209: Gary Kwong, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
ImageIO
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2025-43226
Kernel
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему подвійного вивільнення вирішено завдяки поліпшенню керування пам’яттю.
CVE-2025-43282: Christian Kohlschütter
Запис додано 15 жовтня 2025 р.
LaunchServices
Цільовий продукт: macOS Sonoma
Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-24119: анонімний дослідник
libxpc
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2025-43196: анонімний дослідник
libxslt
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-7424: Ivan Fratric із підрозділу Google Project Zero
Managed Configuration
Цільовий продукт: macOS Sonoma
Вплив: реєстрація користувача за обліковим записом можлива, навіть якщо ввімкнено режим карантину.
Опис: проблему з конфігурацією вирішено шляхом додаткових обмежень.
CVE-2025-43192: Pyrophoria
NetAuth
Цільовий продукт: macOS Sonoma
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2025-43275: Csaba Fitzl (@theevilbit) з Kandji
Notes
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати несанкціонований доступ до локальної мережі.
Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-43270: Minghao Lin та Jiaxun Zhu
Запис оновлено 15 жовтня 2025 р.
Notes
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
Цільовий продукт: macOS Sonoma
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може перехоплювати дозволи, надані іншим привілейованим програмам.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2025-43260: Zhongquan Li (@Guluisacat)
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може обходити певні параметри приватності.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) з Kandji та Gergely Kalman (@gergely_kalman)
Power Management
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може спричиняти несподіване завершення роботи програми.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2025-43236: Dawuge із Shuffle Team
SceneKit
Цільовий продукт: macOS Sonoma
Вплив: програма може читати файли за межами ізольованого середовища.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43241: Mickey Jin (@patch1t)
Security
Цільовий продукт: macOS Sonoma
Вплив: шкідлива програма, що діє як HTTPS-проксі, може отримати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2025-43233: Wojciech Regula із SecuRing (wojciechregula.blog)
SecurityAgent
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-43193: Dawuge із Shuffle Team
SharedFileList
Цільовий продукт: macOS Sonoma
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2025-43250: Yuebin Sun (@yuebinsun2020), Mickey Jin (@patch1t)
Shortcuts
Цільовий продукт: macOS Sonoma
Вплив: швидка команда може обходити конфіденційні налаштування програми «Швидкі команди».
Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.
CVE-2025-43184: Csaba Fitzl (@theevilbit) з Kandji
Single Sign-On
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2025-43197: Shang-De Jiang і Kazma Ye із CyCraft Technology
sips
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2025-43239: Nikolai Skliarenko, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Software Update
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43243: Mickey Jin (@patch1t), Keith Yeo (@kyeojy) з Team Orca в Sea Security
Spotlight
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-43246: Mickey Jin (@patch1t)
StorageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-43256: анонімний дослідник
System Settings
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2025-43206: Zhongquan Li (@Guluisacat)
WebContentFilter
Цільовий продукт: macOS Sonoma
Вплив: шкідлива програма може зчитувати пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-43189: анонімний дослідник
WindowServer
Цільовий продукт: macOS Sonoma
Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.
Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.
CVE-2025-43259: Martti Hütt
Xsan
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-43238: анонімний дослідник
Додаткова подяка
CoreAudio
Дякуємо за допомогу користувачам @zlluny та Noah Weinberg.
Device Management
Дякуємо за допомогу користувачу Al Karak.
Game Center
Дякуємо за допомогу YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity.
libxslt
Дякуємо за допомогу Івану Фратріку (Ivan Fratric) із Google Project Zero.
Shortcuts
Дякуємо за допомогу користувачам Chi Yuan Chang із ZUSO ART, taikosoup і Dennis Kniep.
WebDAV
Дякуємо за допомогу користувачу Christian Kohlschütter.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.