Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.7.7
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.7.7.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Ventura 13.7.7
Дата випуску: 29 липня 2025 р.
Admin Framework
Доступно для: macOS Ventura
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
Доступно для: macOS Ventura
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-43186: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
AMD
Доступно для: macOS Ventura
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.
CVE-2025-43245: Mickey Jin (@patch1t)
CFNetwork
Доступно для: macOS Ventura
Вплив: зловмисник може спричиняти несподіване завершення роботи програми.
Опис: проблему Use-After-Free вирішено завдяки видаленню вразливого коду.
CVE-2025-43222: Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs
CFNetwork
Доступно для: macOS Ventura
Опис: непривілейований користувач може змінювати налаштування мережі з обмеженим доступом.
Опис: проблему відмови в обслуговуванні вирішено шляхом поліпшення перевірки вводу.
CVE-2025-43223: Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs
copyfile
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2025-43220: Mickey Jin (@patch1t)
Core Services
Доступно для: macOS Ventura
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.
CVE-2025-43199: Gergely Kalman (@gergely_kalman), анонімний дослідник
CoreMedia
Доступно для: macOS Ventura
Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2025-43210: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreServices
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: під час обробки змінних середовища виникала проблема. Цю проблему усунуто завдяки поліпшенню перевірки.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) і Minghao Lin (@Y1nKoc)
Disk Images
Доступно для: macOS Ventura
Вплив: виконання команди hdiutil може призводити до неочікуваного виконання довільного коду.
Опис: проблему вирішено через видалення вразливого коду.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) і Minghao Lin (@Y1nKoc)
file
Доступно для: macOS Ventura
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2025-43254: 2ourc3 | Salim Largo
File Bookmark
Доступно для: macOS Ventura
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-43261: анонімний дослідник
Find My
Доступно для: macOS Ventura
Вплив: програма може знімати відбитки пальців користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-31279: Dawuge із Shuffle Team
Finder
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-24119: анонімний дослідник
GPU Drivers
Доступно для: macOS Ventura
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-43255: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CVE-2025-43284: анонімний користувач, що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
Запис оновлено 28 серпня 2025 р.
ICU
Доступно для: macOS Ventura
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2025-43209: Gary Kwong, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Kernel
Доступно для: macOS Ventura
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24224: Tony Iskow (@Tybbow)
LaunchServices
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-24119: анонімний дослідник
libxpc
Доступно для: macOS Ventura
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2025-43196: анонімний дослідник
NetAuth
Доступно для: macOS Ventura
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2025-43275: Csaba Fitzl (@theevilbit) з Kandji
Notes
Доступно для: macOS Ventura
Вплив: програма може отримувати несанкціонований доступ до локальної мережі.
Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-43270: Minqiang Gui
Notes
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
Доступно для: macOS Ventura
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
Доступно для: macOS Ventura
Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
Доступно для: macOS Ventura
Вплив: програма може обходити певні параметри приватності.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) з Kandji та Gergely Kalman (@gergely_kalman)
Power Management
Доступно для: macOS Ventura
Вплив: зловмисник може спричиняти несподіване завершення роботи програми.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2025-43236: Dawuge із Shuffle Team
SceneKit
Доступно для: macOS Ventura
Вплив: програма може читати файли за межами ізольованого середовища.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43241: Mickey Jin (@patch1t)
Security
Доступно для: macOS Ventura
Вплив: шкідлива програма, що діє як HTTPS-проксі, може отримати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2025-43233: Wojciech Regula із SecuRing (wojciechregula.blog)
SecurityAgent
Доступно для: macOS Ventura
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-43193: Dawuge із Shuffle Team
SharedFileList
Доступно для: macOS Ventura
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2025-43250: Yuebin Sun (@yuebinsun2020), Mickey Jin (@patch1t)
Shortcuts
Доступно для: macOS Ventura
Вплив: швидка команда може обходити конфіденційні налаштування програми «Швидкі команди».
Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.
CVE-2025-43184: Csaba Fitzl (@theevilbit) з Kandji
Single Sign-On
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2025-43197: Shang-De Jiang і Kazma Ye із CyCraft Technology
sips
Доступно для: macOS Ventura
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2025-43239: Nikolai Skliarenko, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Software Update
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43243: Mickey Jin (@patch1t), Keith Yeo (@kyeojy) з Team Orca в Sea Security
System Settings
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2025-43206: Zhongquan Li (@Guluisacat)
WindowServer
Доступно для: macOS Ventura
Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.
Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.
CVE-2025-43259: Martti Hütt
Xsan
Доступно для: macOS Ventura
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-43238: анонімний дослідник
Додаткова подяка
Device Management
Дякуємо за допомогу користувачу Al Karak.
Game Center
Дякуємо за допомогу YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity.
Shortcuts
Дякуємо за допомогу Dennis Kniep.
WebDAV
Дякуємо за допомогу користувачу Christian Kohlschütter.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.