Проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.7.2

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.7.2.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участі в її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Sequoia 15.7.2

Дата випуску: 3 листопада 2025 р.

Admin Framework

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-43322: Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-43337: Csaba Fitzl (@theevilbit) і Nolan Astrein із Kandji

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43469: Mickey Jin (@patch1t)

CVE-2025-43378: анонімний дослідник

ASP TCP

Цільові продукти: macOS Sequoia

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) з MIT CSAIL, Dave G. (supernetworks.org)

Assets

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2025-43407: користувач JZ

Assets

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-43446: Zhongcheng Li з відділу IES Red компанії ByteDance

Audio

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може зчитувати пам’ять ядра.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43361: Michael Reeves (@IntegralPilot)

Audio

Цільові продукти: macOS Sequoia

Вплив: зловмисник із фізичним доступом до розблокованого пристрою, який об’єднано в пару з комп’ютером Mac, може переглядати конфіденційну інформацію користувача в журналі системи.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-43423: Duy Trần (@khanhduytran0)

bash

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2025-43472: Morris Richman (@morrisinlife)

bootp

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2025-43394: Csaba Fitzl (@theevilbit) з Kandji

CloudKit

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2025-43395: Csaba Fitzl (@theevilbit) з Kandji

CoreAnimation

Цільові продукти: macOS Sequoia

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: проблему відмови в обслуговуванні вирішено завдяки вдосконаленню перевірки.

CVE-2025-43401: 이동하 (Lee Dong Ha з BoB 14th), користувач wac, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CoreMedia

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2025-43292: Csaba Fitzl (@theevilbit) і Nolan Astrein із Kandji

CoreServices

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43479: анонімний дослідник

CoreServices

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

CoreText

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2025-43445: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Disk Images

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-43481: Mickey Jin (@patch1t), Kenneth Chew, анонімний дослідник, Adwiteeya Agrawal

DiskArbitration

Цільові продукти: macOS Sequoia

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43387: анонімний дослідник

Dock

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) з Lupus Nova

FileProvider

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2025-43498: pattern-f (@pattern_F_)

Finder

Цільові продукти: macOS Sequoia

Вплив: програма може обходити перевірки Gatekeeper.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) із Jamf

GPU Drivers

Цільові продукти: macOS Sequoia

Вплив: програма може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2025-43474: Murray Mike

Installer

Цільові продукти: macOS Sequoia

Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-43396: анонімний дослідник

Kernel

Цільові продукти: macOS Sequoia

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Цільові продукти: macOS Sequoia

Вплив: програма в ізольованому середовищі може отримати можливість спостерігати за мережевими підключеннями на рівні всієї системи.

Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-43413: Dave G. й Alex Radocea із supernetworks.org

Mail

Цільові продукти: macOS Sequoia

Вплив: віддалений вміст може завантажуватися, навіть якщо параметр «Завантажити зовнішні зображення» вимкнуто.

Опис: проблему вирішено завдяки додаванню додаткової логіки.

CVE-2025-43496: Romain Lebesle, Himanshu Bharti (@Xpl0itme) з Khatima

Model I/O

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2025-43383: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CVE-2025-43385: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CVE-2025-43384: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Model I/O

Цільові продукти: macOS Sequoia

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43377: ШІ BynarIO (bynar.io)

Notes

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено завдяки видаленню вразливого коду.

CVE-2025-43389: користувач Kirin (@Pwnrin)

NSSpellChecker

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-43411: анонімний дослідник

Photos

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-43405: анонімний дослідник

Photos

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2025-43391: Asaf Cohen

Ruby

Цільові продукти: macOS Sequoia

Вплив: виявлено кілька проблем у ruby.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Security

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки додаванню додаткової логіки.

CVE-2025-43335: Csaba Fitzl (@theevilbit) з Kandji

Share Sheet

Цільові продукти: macOS Sequoia

Вплив: зловмисник із фізичним доступом до пристрою може отримати доступ до контактів із замкненого екрана.

Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.

CVE-2025-43408: Vivek Dhar, помічник молодшого інспектора (RM) у Прикордонних силах безпеки Індії (штаб-квартира в регіоні Кашмір)

SharedFileList

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Цільові продукти: macOS Sequoia

Вплив: швидка команда може мати доступ до файлів, які зазвичай недоступні для програми «Швидкі команди».

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2025-30465: анонімний дослідник

CVE-2025-43414: анонімний дослідник

Shortcuts

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-43499: анонімний дослідник

sips

Цільові продукти: macOS Sequoia

Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-43380: Nikolai Skliarenko, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Siri

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.

CVE-2025-43477: користувач Kirin (@Pwnrin)

Siri

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.

CVE-2025-43399: користувач Kirin (@Pwnrin), Cristian Dinca (icmd.tech)

SoftwareUpdate

Цільові продукти: macOS Sequoia

Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) з Lupus Nova

SoftwareUpdate

Цільові продукти: macOS Sequoia

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.

CVE-2025-43397: Csaba Fitzl (@theevilbit) з Kandji

Spotlight

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-43409: користувач Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) з Microsoft, анонімний дослідник

sudo

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

System Settings

Цільові продукти: macOS Sequoia

Вплив: програма може обходити перевірки Gatekeeper.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) із Jamf

TCC

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему обходу карантину файлів вирішено завдяки додатковим перевіркам.

CVE-2025-43412: Mickey Jin (@patch1t)

Wi-Fi

Цільові продукти: macOS Sequoia

Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-43373: Wang Yu із CyberServal

zsh

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2025-43472: Morris Richman (@morrisinlife)

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: