Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.7.7

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.7.7.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Ventura 13.7.7

Дата випуску: 29 липня 2025 р.

Admin Framework

Доступно для: macOS Ventura

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

Доступно для: macOS Ventura

Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-43186: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

AMD

Доступно для: macOS Ventura

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.

CVE-2025-43245: Mickey Jin (@patch1t)

CFNetwork

Доступно для: macOS Ventura

Вплив: зловмисник може спричиняти несподіване завершення роботи програми.

Опис: проблему Use-After-Free вирішено завдяки видаленню вразливого коду.

CVE-2025-43222: Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs

CFNetwork

Доступно для: macOS Ventura

Опис: непривілейований користувач може змінювати налаштування мережі з обмеженим доступом.

Опис: проблему відмови в обслуговуванні вирішено шляхом поліпшення перевірки вводу.

CVE-2025-43223: Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs

copyfile

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-43220: Mickey Jin (@patch1t)

Core Services

Доступно для: macOS Ventura

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.

CVE-2025-43199: Gergely Kalman (@gergely_kalman), анонімний дослідник

CoreMedia

Доступно для: macOS Ventura

Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2025-43210: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CoreServices

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: під час обробки змінних середовища виникала проблема. Цю проблему усунуто завдяки поліпшенню перевірки.

CVE-2025-43195: 风沐云烟 (@binary_fmyy) і Minghao Lin (@Y1nKoc)

Disk Images

Доступно для: macOS Ventura

Вплив: виконання команди hdiutil може призводити до неочікуваного виконання довільного коду.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-43187: 风沐云烟 (@binary_fmyy) і Minghao Lin (@Y1nKoc)

file

Доступно для: macOS Ventura

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-43261: анонімний дослідник

Find My

Доступно для: macOS Ventura

Вплив: програма може знімати відбитки пальців користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-31279: Dawuge із Shuffle Team

Finder

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-24119: анонімний дослідник

GPU Drivers

Доступно для: macOS Ventura

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43255: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CVE-2025-43284: анонімний користувач, що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

Запис оновлено 28 серпня 2025 р.

ICU

Доступно для: macOS Ventura

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2025-43209: Gary Kwong, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Kernel

Доступно для: macOS Ventura

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24224: Tony Iskow (@Tybbow)

LaunchServices

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-24119: анонімний дослідник

libxpc

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2025-43196: анонімний дослідник

NetAuth

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2025-43275: Csaba Fitzl (@theevilbit) з Kandji

Notes

Доступно для: macOS Ventura

Вплив: програма може отримувати несанкціонований доступ до локальної мережі.

Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-43270: Minqiang Gui

Notes

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

Доступно для: macOS Ventura

Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

Доступно для: macOS Ventura

Вплив: програма може обходити певні параметри приватності.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) з Kandji та Gergely Kalman (@gergely_kalman)

Power Management

Доступно для: macOS Ventura

Вплив: зловмисник може спричиняти несподіване завершення роботи програми.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2025-43236: Dawuge із Shuffle Team

SceneKit

Доступно для: macOS Ventura

Вплив: програма може читати файли за межами ізольованого середовища.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43241: Mickey Jin (@patch1t)

Security

Доступно для: macOS Ventura

Вплив: шкідлива програма, що діє як HTTPS-проксі, може отримати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2025-43233: Wojciech Regula із SecuRing (wojciechregula.blog)

SecurityAgent

Доступно для: macOS Ventura

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-43193: Dawuge із Shuffle Team

SharedFileList

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2025-43250: Yuebin Sun (@yuebinsun2020), Mickey Jin (@patch1t)

Shortcuts

Доступно для: macOS Ventura

Вплив: швидка команда може обходити конфіденційні налаштування програми «Швидкі команди».

Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.

CVE-2025-43184: Csaba Fitzl (@theevilbit) з Kandji

Single Sign-On

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-43197: Shang-De Jiang і Kazma Ye із CyCraft Technology

sips

Доступно для: macOS Ventura

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2025-43239: Nikolai Skliarenko, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Software Update

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43243: Mickey Jin (@patch1t), Keith Yeo (@kyeojy) з Team Orca в Sea Security

System Settings

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2025-43206: Zhongquan Li (@Guluisacat)

WindowServer

Доступно для: macOS Ventura

Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.

Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.

CVE-2025-43259: Martti Hütt

Xsan

Доступно для: macOS Ventura

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-43238: анонімний дослідник

Додаткова подяка

Device Management

Дякуємо за допомогу користувачу Al Karak.

Game Center

Дякуємо за допомогу YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity.

Shortcuts

Дякуємо за допомогу Dennis Kniep.

WebDAV

Дякуємо за допомогу користувачу Christian Kohlschütter.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: