Проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.7.2
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.7.2.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участі в її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Sequoia 15.7.2
Дата випуску: 3 листопада 2025 р.
Admin Framework
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-43322: Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-43337: Csaba Fitzl (@theevilbit) і Nolan Astrein із Kandji
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2025-43390: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2025-43468: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43469: Mickey Jin (@patch1t)
CVE-2025-43378: анонімний дослідник
ASP TCP
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2025-43478: Joseph Ravichandran (@0xjprx) з MIT CSAIL, Dave G. (supernetworks.org)
Assets
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2025-43407: користувач JZ
Assets
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2025-43446: Zhongcheng Li з відділу IES Red компанії ByteDance
Audio
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може зчитувати пам’ять ядра.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-43361: Michael Reeves (@IntegralPilot)
Audio
Цільові продукти: macOS Sequoia
Вплив: зловмисник із фізичним доступом до розблокованого пристрою, який об’єднано в пару з комп’ютером Mac, може переглядати конфіденційну інформацію користувача в журналі системи.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2025-43423: Duy Trần (@khanhduytran0)
bash
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.
CVE-2025-43472: Morris Richman (@morrisinlife)
bootp
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2025-43394: Csaba Fitzl (@theevilbit) з Kandji
CloudKit
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2025-43448: Hikerell (Loadshine Lab)
configd
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2025-43395: Csaba Fitzl (@theevilbit) з Kandji
CoreAnimation
Цільові продукти: macOS Sequoia
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему відмови в обслуговуванні вирішено завдяки вдосконаленню перевірки.
CVE-2025-43401: 이동하 (Lee Dong Ha з BoB 14th), користувач wac, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreMedia
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2025-43292: Csaba Fitzl (@theevilbit) і Nolan Astrein із Kandji
CoreServices
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43479: анонімний дослідник
CoreServices
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
CoreText
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2025-43445: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Disk Images
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-43481: Mickey Jin (@patch1t), Kenneth Chew, анонімний дослідник, Adwiteeya Agrawal
DiskArbitration
Цільові продукти: macOS Sequoia
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43387: анонімний дослідник
Dock
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) з Lupus Nova
FileProvider
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2025-43498: pattern-f (@pattern_F_)
Finder
Цільові продукти: macOS Sequoia
Вплив: програма може обходити перевірки Gatekeeper.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) із Jamf
GPU Drivers
Цільові продукти: macOS Sequoia
Вплив: програма може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2025-43474: Murray Mike
Installer
Цільові продукти: macOS Sequoia
Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-43396: анонімний дослідник
Kernel
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
Цільові продукти: macOS Sequoia
Вплив: програма в ізольованому середовищі може отримати можливість спостерігати за мережевими підключеннями на рівні всієї системи.
Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-43413: Dave G. й Alex Radocea із supernetworks.org
Цільові продукти: macOS Sequoia
Вплив: віддалений вміст може завантажуватися, навіть якщо параметр «Завантажити зовнішні зображення» вимкнуто.
Опис: проблему вирішено завдяки додаванню додаткової логіки.
CVE-2025-43496: Romain Lebesle, Himanshu Bharti (@Xpl0itme) з Khatima
Model I/O
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2025-43383: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CVE-2025-43385: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CVE-2025-43384: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Model I/O
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-43377: ШІ BynarIO (bynar.io)
Notes
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено завдяки видаленню вразливого коду.
CVE-2025-43389: користувач Kirin (@Pwnrin)
NSSpellChecker
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43469: Mickey Jin (@patch1t)
PackageKit
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2025-43411: анонімний дослідник
Photos
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-43405: анонімний дослідник
Photos
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2025-43391: Asaf Cohen
Ruby
Цільові продукти: macOS Sequoia
Вплив: виявлено кілька проблем у ruby.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Security
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки додаванню додаткової логіки.
CVE-2025-43335: Csaba Fitzl (@theevilbit) з Kandji
Share Sheet
Цільові продукти: macOS Sequoia
Вплив: зловмисник із фізичним доступом до пристрою може отримати доступ до контактів із замкненого екрана.
Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.
CVE-2025-43408: Vivek Dhar, помічник молодшого інспектора (RM) у Прикордонних силах безпеки Індії (штаб-квартира в регіоні Кашмір)
SharedFileList
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43476: Mickey Jin (@patch1t)
Shortcuts
Цільові продукти: macOS Sequoia
Вплив: швидка команда може мати доступ до файлів, які зазвичай недоступні для програми «Швидкі команди».
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2025-30465: анонімний дослідник
CVE-2025-43414: анонімний дослідник
Shortcuts
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2025-43499: анонімний дослідник
sips
Цільові продукти: macOS Sequoia
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-43380: Nikolai Skliarenko, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Siri
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.
CVE-2025-43477: користувач Kirin (@Pwnrin)
Siri
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.
CVE-2025-43399: користувач Kirin (@Pwnrin), Cristian Dinca (icmd.tech)
SoftwareUpdate
Цільові продукти: macOS Sequoia
Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) з Lupus Nova
SoftwareUpdate
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.
CVE-2025-43397: Csaba Fitzl (@theevilbit) з Kandji
Spotlight
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-43409: користувач Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) з Microsoft, анонімний дослідник
sudo
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
System Settings
Цільові продукти: macOS Sequoia
Вплив: програма може обходити перевірки Gatekeeper.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) із Jamf
TCC
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему обходу карантину файлів вирішено завдяки додатковим перевіркам.
CVE-2025-43412: Mickey Jin (@patch1t)
Wi-Fi
Цільові продукти: macOS Sequoia
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-43373: Wang Yu із CyberServal
zsh
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.
CVE-2025-43472: Morris Richman (@morrisinlife)
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.