Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.7.3

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.7.3.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Sequoia 15.7.3

Дата випуску: 12 грудня 2025 р.

AppleJPEG

Цільові продукти: macOS Sequoia

Вплив: обробка файлу може призводити до пошкодження пам’яті.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43539: Michael Reeves (@IntegralPilot)

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: програма може обходити захисні механізми обмеження запуску й виконувати шкідливий код із підвищеним рівнем привілеїв.

Опис: проблему вирішено завдяки додаванню додаткової логіки.

CVE-2025-43320: Claudio Bozzato та Francesco Benvenuto з Cisco Talos

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2025-43522: анонімний дослідник

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2025-43521: анонімний дослідник

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43519: анонімний дослідник

CVE-2025-43523: анонімний дослідник

AppSandbox

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2025-46289: анонімний дослідник

Audio

Цільові продукти: macOS Sequoia

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-43482: Michael Reeves (@IntegralPilot), Jex Amro

Call History

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2025-43517: Wojciech Regula із SecuRing (wojciechregula.blog)

Call History

Цільові продукти: macOS Sequoia

Вплив: зловмисник може підробляти ідентифікатор абонента FaceTime.

Опис: проблему з узгодженістю стану інтерфейсу користувача вирішено шляхом поліпшення керування станами.

CVE-2025-46287: анонімний дослідник, Riley Walz

curl

Цільові продукти: macOS Sequoia

Вплив: виявлено кілька проблем у curl.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-7264

CVE-2025-9086

FaceTime

Цільові продукти: macOS Sequoia

Вплив: у полях паролів можуть випадково відображатися паролі під час віддаленого керування пристроями через FaceTime.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2025-43542: Yiğit Ocak

Foundation

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати несанкціонований доступ до файлів через API перевірки правопису.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-43518: Noah Gregory (wts.dev)

Foundation

Цільові продукти: macOS Sequoia

Вплив: обробка зловмисних даних може призводити до неочікуваного завершення роботи програми.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43532: Andrew Calvano та Lucas Pinheiro з відділу безпеки продуктів Meta

Kernel

Цільові продукти: macOS Sequoia

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-43512: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs

Kernel

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати права кореневого користувача.

Опис: цілочисельне переповнення усунено шляхом впровадження 64-розрядних міток часу.

CVE-2025-46285: Kaitao Xie та Xiaolong Bai з Alibaba Group

libarchive

Цільові продукти: macOS Sequoia

Вплив: обробка файлу може призводити до пошкодження пам’яті.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-5918

MDM Configuration Tools

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.

CVE-2025-43513: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs

Messages

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з розкриттям інформації вирішено завдяки вдосконаленню контролю приватності.

CVE-2025-46276: Rosyna Keller із Totally Not Malicious Software

Networking

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2025-43509: Haoling Zhou, Shixuan Zhao (@NSKernel), Chao Wang (@evi0s), Zhiqiang Lin з лабораторії SecLab в Університеті штату Огайо

SoftwareUpdate

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43519: анонімний дослідник

StorageKit

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43527: анонімний дослідник

StorageKit

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2025-43463: Mickey Jin (@patch1t), Amy (@asentientbot)

sudo

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2025-43416: Gergely Kalman (@gergely_kalman)

Voice Control

Цільові продукти: macOS Sequoia

Вплив: користувач з увімкненим Керуванням голосом може транскрибувати діяльність іншого користувача.

Опис: проблему з керуванням сеансами вирішено завдяки вдосконаленню перевірок.

CVE-2025-43516: Kay Belardinelli (Гарвардський університет)

VoiceOver

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-43530: Mickey Jin (@patch1t)

Додаткова подяка

Sandbox

Дякуємо за допомогу користувачу Arnaud Abbati.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: