关于 macOS Sequoia 15.4 的安全性内容

这篇文稿介绍了 macOS Sequoia 15.4 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Sequoia 15.4

发布日期:2025 年 3 月 31 日

Accessibility

适用于:macOS Sequoia

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2025-24202:字节跳动 IES Red Team 的 Zhongcheng Li

AccountPolicy

适用于:macOS Sequoia

影响:恶意 App 或许能够获得根权限

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-24234:一位匿名研究人员

AirDrop

适用于:macOS Sequoia

影响:App 或许能够读取任意文件元数据

描述:已通过实施额外的限制解决权限问题。

CVE-2025-24097:Ron Masas,来自 BREAKPOINT.SH

AirPlay

适用于:macOS Sequoia

影响:本地网络上的攻击者或许能够导致服务遭拒

描述:已通过改进输入验证解决空指针取消引用问题。

CVE-2025-31202:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:macOS Sequoia

影响:本地网络上的攻击者可能会导致 App 意外终止

描述:已通过改进检查解决类型混淆问题。

CVE-2025-30445:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:macOS Sequoia

影响:本地网络上的攻击者或许能够泄露敏感用户信息

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-24270:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:macOS Sequoia

影响:本地网络上的攻击者或许能够绕过认证策略

描述:已通过改进状态管理解决认证问题。

CVE-2025-24206:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:macOS Sequoia

影响:本地网络上的攻击者或许能够损坏进程内存

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2025-24252:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:macOS Sequoia

影响:所登录 Mac 的同一网络上的未经认证用户无需配对,就能向这台 Mac 发送隔空播放命令

描述:已通过改进访问限制解决访问问题。

CVE-2025-24271:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:macOS Sequoia

影响:本地网络上的攻击者可能会导致 App 意外终止

描述:已通过改进检查解决这个问题。

CVE-2025-24251:Uri Katz (Oligo Security)

CVE-2025-31197:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

App Store

适用于:macOS Sequoia

影响:恶意 App 或许能够访问隐私信息

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-24276:一位匿名研究人员

AppleMobileFileIntegrity

适用于:macOS Sequoia

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进检查解决这个问题。

CVE-2025-24272:Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用于:macOS Sequoia

影响:App 或许能够访问受保护的用户数据

描述:已通过施加额外代码签名限制解决降级问题。

CVE-2025-24239:SecuRing 的 Wojciech Regula (wojciechregula.blog)

AppleMobileFileIntegrity

适用于:macOS Sequoia

影响:恶意 App 或许能够针对受保护的文件进行读取或写入

描述:已通过实施额外的限制解决权限问题。

CVE-2025-24233:Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto。

AppleMobileFileIntegrity

适用于:macOS Sequoia

影响:App 或许能够访问用户敏感数据

描述:已通过移除易受攻击的代码解决隐私问题。

CVE-2025-30443:Bohdan Stasiuk (@bohdan_stasiuk)

Audio

适用于:macOS Sequoia

影响:App 或许能够绕过 ASLR

描述:已通过改进边界检查解决越界访问问题。

CVE-2025-43205:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

条目添加于 2025 年 7 月 29 日

Audio

适用于:macOS Sequoia

影响:处理恶意制作的字体可能会导致进程内存泄漏

描述:已通过改进内存处理解决这个问题。

CVE-2025-24244:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Audio

适用于:macOS Sequoia

影响:处理恶意制作的文件可能会导致任意代码执行

描述:已通过改进内存处理解决这个问题。

CVE-2025-24243:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Authentication Services

适用于:macOS Sequoia

影响:密码自动填充功能可能会在身份认证失败后继续进行填充

描述:已通过改进状态管理解决这个问题。

CVE-2025-30430:Dominik Rath

Authentication Services

适用于:macOS Sequoia

影响:恶意网站或许能够从共享可注册后缀的另一个网站索取 WebAuthn 凭证

描述:已通过改进输入验证解决这个问题。

CVE-2025-24180:Google Chrome 的 Martin Kreichgauer

Authentication Services

适用于:macOS Sequoia

影响:恶意 App 或许能够访问用户存储的密码

描述:已通过在两次尝试输入验证码的操作之间增加延迟,来解决这个问题。

CVE-2025-24245:Ian Mckay (@iann0036)

Automator

适用于:macOS Sequoia

影响:App 或许能够访问受保护的用户数据

描述:已通过移除易受攻击的代码和添加额外检查来解决权限问题。

CVE-2025-30460:一位匿名研究人员

BiometricKit

适用于:macOS Sequoia

影响:App 或许能够导致系统意外终止

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2025-24237:Yutong Xiu (@Sou1gh0st)

条目更新于 2025 年 5 月 28 日

Calendar

适用于:macOS Sequoia

影响:App 或许能够突破沙盒

描述:已通过改进验证解决路径处理问题。

CVE-2025-30429:Denis Tokarev (@illusionofcha0s)

Calendar

适用于:macOS Sequoia

影响:App 或许能够突破沙盒

描述:已通过改进检查解决这个问题。

CVE-2025-24212:Denis Tokarev (@illusionofcha0s)

CloudKit

适用于:macOS Sequoia

影响:恶意 App 或许能够访问隐私信息

描述:已通过改进检查解决这个问题。

CVE-2025-24215:Kirin (@Pwnrin)

CoreAudio

适用于:macOS Sequoia

影响:解析文件可能会导致 App 意外终止

描述:已通过改进检查解决这个问题。

CVE-2025-24163:Google Threat Analysis Group

CoreAudio

适用于:macOS Sequoia

影响:播放恶意音频文件可能会导致 App 意外终止

描述:已通过改进输入验证解决越界读取问题。

CVE-2025-24230:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreGraphics

适用于:macOS Sequoia

影响:处理恶意制作的文件可能会导致服务遭拒或泄露内存内容

描述:已通过改进输入验证解决越界读取问题。

CVE-2025-31196:wac 与 Trend Micro Zero Day Initiative 合作发现

条目添加于 2025 年 5 月 28 日

CoreMedia

适用于:macOS Sequoia

影响:处理恶意制作的视频文件可能会导致 App 意外终止或损坏进程内存

描述:已通过改进内存处理解决这个问题。

CVE-2025-24211:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreMedia

适用于:macOS Sequoia

影响:App 或许能够访问敏感的用户数据

描述:已通过施加额外的沙盒限制解决访问问题。

CVE-2025-24236:Kandji 的 Csaba Fitzl (@theevilbit) 和 Nolan Astrein

CoreMedia

适用于:macOS Sequoia

影响:处理恶意制作的视频文件可能会导致 App 意外终止或损坏进程内存

描述:已通过改进内存处理解决这个问题。

CVE-2025-24190:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreMedia Playback

适用于:macOS Sequoia

影响:恶意 App 或许能够访问隐私信息

描述:已通过改进验证解决路径处理问题。

CVE-2025-30454:pattern-f (@pattern_F_)

CoreServices

适用于:macOS Sequoia

影响:App 或许能够访问敏感的用户数据

描述:已通过改进状态管理解决这个问题。

CVE-2025-31191:Microsoft 的 Jonathan Bar Or (@yo_yo_yo_jbo),以及一位匿名研究人员

CoreText

适用于:macOS Sequoia

影响:处理恶意制作的字体可能会导致进程内存泄漏

描述:已通过改进输入验证解决越界读取问题。

CVE-2025-24182:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreUtils

适用于:macOS Sequoia

影响:本地网络上的攻击者或许能够导致服务遭拒

描述:已通过改进输入验证解决整数溢出问题。

CVE-2025-31203:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

Crash Reporter

适用于:macOS Sequoia

影响:App 或许能够获取根权限

描述:已通过改进路径验证解决处理目录路径时存在的解析问题。

CVE-2025-24277:Kandji 的 Csaba Fitzl (@theevilbit),以及 Gergely Kalman (@gergely_kalman) 和一位匿名研究人员

curl

适用于:macOS Sequoia

影响:已解决输入验证问题

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2024-9681

Disk Images

适用于:macOS Sequoia

影响:App 或许能够突破沙盒

描述:已通过增加检查来解决文件隔离功能被绕过的问题。

CVE-2025-31189:一位匿名研究人员

条目添加于 2025 年 5 月 28 日

Disk Images

适用于:macOS Sequoia

影响:App 或许能够突破沙盒

描述:已通过改进输入验证解决文件访问问题。

CVE-2025-24255:一位匿名研究人员

DiskArbitration

适用于:macOS Sequoia

影响:恶意 App 或许能够获得根权限

描述:已通过额外权限检查解决这个问题。

CVE-2025-30453:Kandji 的 Csaba Fitzl (@theevilbit),以及一位匿名研究人员

条目添加于 2025 年 5 月 12 日

DiskArbitration

适用于:macOS Sequoia

影响:App 或许能够获取根权限

描述:已通过改进路径验证解决处理目录路径时存在的解析问题。

CVE-2025-30456:Gergely Kalman (@gergely_kalman)

DiskArbitration

适用于:macOS Sequoia

影响:App 或许能够获取根权限

描述:已通过实施额外的限制解决权限问题。

CVE-2025-24267:一位匿名研究人员

CVE-2025-24258:Kandji 的 Csaba Fitzl (@theevilbit),以及一位匿名研究人员

条目更新于 2025 年 5 月 12 日

Dock

适用于:macOS Sequoia

影响:恶意 App 或许能够访问隐私信息

描述:已通过改进检查解决这个问题。

CVE-2025-30455:Mickey Jin (@patch1t),以及一位匿名研究人员

Dock

适用于:macOS Sequoia

影响:App 或许能够修改文件系统的受保护部分

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-31187:Lupus Nova 的 Rodolphe BRUNETTI (@eisw0lf)

dyld

适用于:macOS Sequoia

影响:看似使用 App 沙盒的 App 或许能够不受限制地启动

描述:已通过施加额外限制解决资料库注入问题。

CVE-2025-30462:Pietro Francesco Tirenna、Davide Silvetti、Shielder (shielder.com) 的 Abdel Adim Oisfi

FaceTime

适用于:macOS Sequoia

影响:App 或许能够访问敏感的用户数据

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2025-30451:Kirin (@Pwnrin) 和 luckyu (@uuulucky)

FeedbackLogger

适用于:macOS Sequoia

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据保护解决这个问题。

CVE-2025-24281:Rodolphe BRUNETTI (@eisw0lf)

Focus

适用于:macOS Sequoia

影响:能够实际操作已锁定设备的攻击者或许能够查看敏感用户信息

描述:已通过改进检查解决这个问题。

CVE-2025-30439:Andr.Ess

Focus

适用于:macOS Sequoia

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2025-24283:Kirin (@Pwnrin)

Foundation

适用于:macOS Sequoia

影响:App 或许能够访问受保护的用户数据

描述:已通过对系统粘贴板施加额外的沙盒限制,来解决访问问题。

CVE-2025-30461:一位匿名研究人员

Foundation

适用于:macOS Sequoia

影响:App 或许能够访问敏感的用户数据

描述:已通过清理日志记录解决这个问题

CVE-2025-30447:复旦大学的 LFY@secsys

Foundation

适用于:macOS Sequoia

影响:App 或许能够导致服务遭拒

描述:已通过改进输入验证解决字符串格式不可控的问题。

CVE-2025-24199:Manuel Fernandez (Stackhopper Security)

GPU Drivers

适用于:macOS Sequoia

影响:App 或许能够造成系统意外终止或损坏内核内存

描述:已通过改进边界检查解决越界写入问题。

CVE-2025-30464:ABC Research s.r.o.

CVE-2025-24273:Cyberserval 的 Wang Yu

GPU Drivers

适用于:macOS Sequoia

影响:App 或许能够泄露内核内存

描述:已通过改进边界检查解决这个问题。

CVE-2025-24256:与 Trend Micro Zero Day Initiative 合作的匿名研究人员、Murray Mike

Handoff

适用于:macOS Sequoia

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据容器访问限制解决这个问题。

CVE-2025-30463:mzzzz__

iCloud Document Sharing

适用于:macOS Sequoia

影响:攻击者或许能够在身份未经认证的情况下打开 iCloud 文件夹的共享

描述:已通过实施额外的授权检查解决这个问题。

CVE-2025-30448:Atredis Partners 的 Dayton Pidhirney、Lyutoon 和 YenKoc

条目添加于 2025 年 5 月 12 日

ImageIO

适用于:macOS Sequoia

影响:解析图像可能会导致用户信息泄露

描述:已通过改进错误处理方式解决逻辑错误。

CVE-2025-24210:匿名研究人员与 Trend Micro Zero Day Initiative 合作发现

Installer

适用于:macOS Sequoia

影响:App 或许能够检查文件系统上是不是存在任意路径

描述:已通过实施额外的沙盒限制解决权限问题。

CVE-2025-24249:DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi),以及 Minghao Lin (@Y1nKoc)

Installer

适用于:macOS Sequoia

影响:沙盒化 App 或许能够访问敏感的用户数据

描述:已通过改进检查解决逻辑问题。

CVE-2025-24229:一位匿名研究人员

IOGPUFamily

适用于:macOS Sequoia

影响:App 可能会导致系统意外终止或写入内核内存

描述:已通过改进输入验证解决越界写入问题。

CVE-2025-24257:Cyberserval 的 Wang Yu

IOMobileFrameBuffer

适用于:macOS Sequoia

影响:App 可能会损坏协处理器内存

描述:已通过改进内存处理解决这个问题。

CVE-2025-31263:百度安全实验室的 Ye Zhang (@VAR10CK)

条目添加于 2025 年 5 月 28 日

IOMobileFrameBuffer

适用于:macOS Sequoia

影响:App 可能会损坏协处理器内存

描述:已通过改进边界检查解决这个问题。

CVE-2025-30437:百度安全实验室的 Ye Zhang (@VAR10CK)

Kerberos Helper

适用于:macOS Sequoia

影响:远程攻击者或许能够导致 App 意外终止或堆损坏

描述:已通过改进内存处理解决内存初始化问题。

CVE-2025-24235:Supernetworks 的 Dave G.

条目更新于 2025 年 5 月 28 日

Kernel

适用于:macOS Sequoia

影响:App 或许能够访问受保护的用户数据

描述:已通过改进检查解决这个问题。

CVE-2025-24204:FFRI Security, Inc. 的 Koh M. Nakagawa (@tsunek0h)

Kernel

适用于:macOS Sequoia

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进检查解决这个问题。

CVE-2025-24203:Google Project Zero 的 Ian Beer

Kernel

适用于:macOS Sequoia

影响:拥有用户权限的攻击者或许能够读取内核内存

描述:已通过改进内存处理解决类型混淆问题。

CVE-2025-24196:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)

LaunchServices

适用于:macOS Sequoia

影响:恶意 JAR 文件可能会绕过门禁检查

描述:已通过改进对可执行文件类型的处理解决这个问题。

CVE-2025-24148:Kenneth Chew

libarchive

适用于:macOS Sequoia

影响:已解决输入验证问题

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2024-48958

Libinfo

适用于:macOS Sequoia

影响:用户或许能够提升权限

描述:已通过改进输入验证解决整数溢出问题。

CVE-2025-24195:Paweł Płatek (Trail of Bits)

libnetcore

适用于:macOS Sequoia

影响:App 或许能够读取敏感的位置信息

描述:已通过实施额外的限制解决权限问题。

CVE-2025-31231:SecuRing 的 Wojciech Regula (wojciechregula.blog)

条目添加于 2025 年 5 月 28 日

libnetcore

适用于:macOS Sequoia

影响:处理恶意制作的网页内容可能会导致进程内存泄漏

描述:已通过改进检查解决逻辑问题。

CVE-2025-24194:一位匿名研究人员

libxml2

适用于:macOS Sequoia

影响:解析文件可能会导致 App 意外终止

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2025-27113

CVE-2024-56171

libxpc

适用于:macOS Sequoia

影响:App 或许能够突破沙盒

描述:已通过改进状态管理解决这个问题。

CVE-2025-24178:一位匿名研究人员

libxpc

适用于:macOS Sequoia

影响:App 或许能够删除它没有权限删除的文件

描述:已通过改进对符号链接的处理解决这个问题。

CVE-2025-31182:Supernetworks 的 Alex Radocea 和 Dave G.、风沐云烟 (@binary_fmyy) 以及 Minghao Lin (@Y1nKoc)

libxpc

适用于:macOS Sequoia

影响:App 或许能够获取提升的权限

描述:已通过改进检查解决逻辑问题。

CVE-2025-24238:一位匿名研究人员

Logging

适用于:macOS Sequoia

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2025-31199:Microsoft 的 Jonathan Bar Or (@yo_yo_yo_jbo)、Microsoft 的 Alexia Wilson 以及 Microsoft 的 Christine Fossaceca

条目添加于 2025 年 5 月 28 日

macOS Recovery

适用于:macOS Sequoia

影响:能够实际操作已锁定设备的攻击者或许能够查看敏感用户信息

描述:已通过改进状态管理解决认证问题。

CVE-2025-31264:Diamant Osmani 和 Valdrin Haliti [Kosovë]、dbpeppe、Solitechworld

条目添加于 2025 年 5 月 28 日

Mail

适用于:macOS Sequoia

影响:“屏蔽所有远程内容”对于部分邮件预览可能不起作用

描述:已通过实施额外的沙盒限制解决权限问题。

CVE-2025-24172:一位匿名研究人员

manpages

适用于:macOS Sequoia

影响:App 或许能够访问敏感的用户数据

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2025-30450:Pwn2car

Maps

适用于:macOS Sequoia

影响:App 或许能够读取敏感的位置信息

描述:已通过改进逻辑解决了路径处理问题。

CVE-2025-30470:复旦大学的 LFY@secsys

NetworkExtension

适用于:macOS Sequoia

影响:App 或许能够枚举用户已安装的 App

描述:已通过实施额外的授权检查解决这个问题。

CVE-2025-30426:Jimmy

Notes

适用于:macOS Sequoia

影响:沙盒化 App 或许能够访问系统日志中的敏感用户数据

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2025-24262:复旦大学的 LFY@secsys

NSDocument

适用于:macOS Sequoia

影响:恶意 App 或许能够访问任意文件

描述:已通过改进状态管理解决这个问题。

CVE-2025-24232:一位匿名研究人员

OpenSSH

适用于:macOS Sequoia

影响:App 或许能够访问用户敏感数据

描述:已通过改进验证解决注入问题。

CVE-2025-24246:Mickey Jin (@patch1t) 和 Kandji 的 Csaba Fitzl (@theevilbit)

条目添加于 2025 年 5 月 28 日

PackageKit

适用于:macOS Sequoia

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进检查解决这个问题。

CVE-2025-24261:Mickey Jin (@patch1t)

PackageKit

适用于:macOS Sequoia

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进检查解决逻辑问题。

CVE-2025-24164:Mickey Jin (@patch1t)

PackageKit

适用于:macOS Sequoia

影响:拥有根权限的恶意 App 或许能够修改系统文件的内容

描述:已通过实施额外的限制解决权限问题。

CVE-2025-30446:Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

适用于:macOS Sequoia

影响:App 或许能够在未经过授权检查的情况下检索 Safari 浏览器书签

描述:已通过实施额外的授权检查解决这个问题。

CVE-2025-24259:Noah Gregory (wts.dev)

Photos Storage

适用于:macOS Sequoia

影响:在“信息”中删除对话可能会在系统日志中暴露用户的联系信息

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2025-30424:一位匿名研究人员

Power Services

适用于:macOS Sequoia

影响:App 或许能够突破沙盒

描述:已通过实施额外的授权检查解决这个问题。

CVE-2025-24173:Mickey Jin (@patch1t)

Python

适用于:macOS Sequoia

影响:远程攻击者或许能够绕过发件人策略检查,并通过电子邮件交付恶意内容

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2023-27043

RPAC

适用于:macOS Sequoia

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进对环境变量的验证解决这个问题。

CVE-2025-24191:Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto

Safari

适用于:macOS Sequoia

影响:网站或许能够绕过同源策略

描述:已通过改进状态管理解决这个问题。

CVE-2025-30466:Jaydev Ahire、@RenwaX23

条目添加于 2025 年 5 月 28 日

Safari

适用于:macOS Sequoia

影响:访问恶意网站可能会导致用户界面欺诈问题

描述:已通过改进 UI 解决这个问题。

CVE-2025-24113:@RenwaX23

Safari

适用于:macOS Sequoia

影响:访问恶意网站可能会导致地址栏欺诈

描述:已通过改进检查解决这个问题。

CVE-2025-30467:@RenwaX23

Safari

适用于:macOS Sequoia

影响:网站在未经用户同意的情况下或许能够访问感应器信息

描述:已通过改进检查解决这个问题。

CVE-2025-31192:Jaydev Ahire

Safari

适用于:macOS Sequoia

影响:下载来源可能会被错误地关联

描述:已通过改进状态管理解决这个问题。

CVE-2025-24167:Syarif Muhammad Sajjad

Sandbox

适用于:macOS Sequoia

影响:App 或许能够在未经用户同意的情况下访问可移除的宗卷

描述:已通过实施额外的限制解决权限问题。

CVE-2025-24093:Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

适用于:macOS Sequoia

影响:已解决输入验证问题

描述:已通过改进检查解决这个问题。

CVE-2025-30452:一位匿名研究人员

Sandbox

适用于:macOS Sequoia

影响:App 或许能够访问受保护的用户数据

描述:已通过实施额外的限制解决权限问题。

CVE-2025-24181:Arsenii Kostromin (0x3c3e)

SceneKit

适用于:macOS Sequoia

影响:App 或许能够读取其沙盒外的文件

描述:已通过实施额外的限制解决权限问题。

CVE-2025-30458:Mickey Jin (@patch1t)

Security

适用于:macOS Sequoia

影响:远程用户或许能够导致服务遭拒

描述:已通过改进逻辑解决验证问题。

CVE-2025-30471:阿里巴巴集团的 Bing Shi、Wenchao Li、Xiaolong Bai,以及印第安纳大学伯明顿分校的 Luyi Xing

Security

适用于:macOS Sequoia

影响:用作 HTTPS 代理的恶意 App 可能会获得敏感用户数据的访问权限

描述:已通过改进访问限制解决这个问题。

CVE-2025-24250:SecuRing 的 Wojciech Regula (wojciechregula.blog)

Share Sheet

适用于:macOS Sequoia

影响:恶意 App 或许能够关闭锁定屏幕上显示的有关录制已开始的系统通知

描述:已通过改进访问限制解决这个问题。

CVE-2025-30438:Halle Winkler、Politepix theoffcuts.org

Shortcuts

适用于:macOS Sequoia

影响:快捷指令或许能够绕过敏感的“快捷指令”App 设置

描述:已通过添加额外的提示来征求用户同意,解决了这个问题。

CVE-2025-43184:Kandji 的 Csaba Fitzl (@theevilbit)

条目添加于 2025 年 7 月 29 日

Shortcuts

适用于:macOS Sequoia

影响:快捷指令或许能够访问“快捷指令”App 通常无法访问的文件

描述:已通过改进验证解决权限问题。

CVE-2025-30465:一位匿名研究人员

Shortcuts

适用于:macOS Sequoia

影响:App 或许能够访问用户敏感数据

描述:已通过施加额外的沙盒限制解决访问问题。

CVE-2025-24280:Kirin (@Pwnrin)

Shortcuts

适用于:macOS Sequoia

影响:快捷指令可能会在未经认证的情况下以管理员权限运行

描述:已通过改进状态管理解决认证问题。

CVE-2025-31194:Dolf Hoegaerts、Michiel Devliegere

条目更新于 2025 年 5 月 28 日

Shortcuts

适用于:macOS Sequoia

影响:快捷指令或许能够访问“快捷指令”App 通常无法访问的文件

描述:已通过改进访问限制解决这个问题。

CVE-2025-30433:Andrew James Gonzalez

Siri

适用于:macOS Sequoia

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据容器访问限制解决这个问题。

CVE-2025-31183:Kirin (@Pwnrin)、Bohdan Stasiuk (@bohdan_stasiuk)

Siri

适用于:macOS Sequoia

影响:沙盒化 App 或许能够访问系统日志中的敏感用户数据

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2025-30435:K宝 (@Pwnrin) 和 luckyu (@uuulucky)

Siri

适用于:macOS Sequoia

影响:App 或许能够访问敏感的用户数据

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2025-24217:Kirin (@Pwnrin)

Siri

适用于:macOS Sequoia

影响:App 或许能够访问敏感的用户数据

描述:已通过不记录文本栏位的内容解决隐私问题。

CVE-2025-24214:Kirin (@Pwnrin)

Siri

适用于:macOS Sequoia

影响:App 或许能够枚举已登录用户 Apple 账户的设备

描述:已通过实施额外的限制解决权限问题。

CVE-2025-24248:Minghao Lin (@Y1nKoc)、Tong Liu@Lyutoon_、风 (binary_fmyy) 以及 F00L

Siri

适用于:macOS Sequoia

影响:App 或许能够访问用户敏感数据

描述:已通过改进状态管理解决授权问题。

CVE-2025-24205:DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi),以及 Minghao Lin (@Y1nKoc)

Siri

适用于:macOS Sequoia

影响:能够实际操作设备的攻击者或许能够使用 Siri 访问敏感的用户数据

描述:已通过限制锁定设备上提供的选项解决这个问题。

CVE-2025-24198:Richard Hyunho Im (@richeeta) 与 routezero.security 合作发现

SMB

适用于:macOS Sequoia

影响:App 或许能够导致系统意外终止

描述:已通过改进内存处理解决这个问题。

CVE-2025-24269:Supernetworks 的 Alex Radocea

SMB

适用于:macOS Sequoia

影响:装载恶意制作的 SMB 网站共享可能会导致系统终止

描述:已通过改进锁定解决竞态条件问题。

CVE-2025-30444:Supernetworks 的 Dave G.

条目更新于 2025 年 5 月 28 日

SMB

适用于:macOS Sequoia

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2025-24228:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)

smbx

适用于:macOS Sequoia

影响:拥有特权地位的攻击者或许能够拒绝服务

描述:已通过改进内存处理解决这个问题。

CVE-2025-24260:奇安信天工团队的 zbleet

Software Update

适用于:macOS Sequoia

影响:App 或许能够获取提升的权限

描述:已通过改进输入清理解决这个问题。

CVE-2025-30442:一位匿名研究人员

条目添加于 2025 年 5 月 12 日

Software Update

适用于:macOS Sequoia

影响:App 或许能够修改文件系统的受保护部分

描述:已通过施加额外限制解决资料库注入问题。

CVE-2025-24282:Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto

Software Update

适用于:macOS Sequoia

影响:用户或许能够提升权限

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2025-24254:Arsenii Kostromin (0x3c3e)

Software Update

适用于:macOS Sequoia

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进检查解决这个问题。

CVE-2025-24231:Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto

StickerKit

适用于:macOS Sequoia

影响:App 或许能够观测到未受保护的用户数据

描述:已通过将敏感数据移至受保护的位置,解决了隐私问题。

CVE-2025-24263:罗马尼亚“Tudor Vianu”National High School of Computer Science 的 Cristian Dinca

Storage Management

适用于:macOS Sequoia

影响:App 或许能够在未经用户同意的情况下启用 iCloud 储存空间功能

描述:已通过实施额外的限制解决权限问题。

CVE-2025-24207:DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi),以及风沐云烟 (binary_fmyy) 和 Minghao Lin (@Y1nKoc)

StorageKit

适用于:macOS Sequoia

影响:App 或许能够访问受保护的用户数据

描述:已通过实施额外的沙盒限制解决权限问题。

CVE-2025-31261:Mickey Jin (@patch1t)

条目添加于 2025 年 5 月 28 日

StorageKit

适用于:macOS Sequoia

影响:App 或许能够获取根权限

描述:已通过实施额外的限制解决权限问题。

CVE-2025-30449:Arsenii Kostromin (0x3c3e),以及一位匿名研究人员

StorageKit

适用于:macOS Sequoia

影响:App 或许能够访问受保护的用户数据

描述:已通过改进对符号链接的处理解决这个问题。

CVE-2025-24253:Mickey Jin (@patch1t) 和 Kandji 的 Csaba Fitzl (@theevilbit)

StorageKit

适用于:macOS Sequoia

影响:App 或许能够访问用户敏感数据

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2025-24240:Mickey Jin (@patch1t)

StorageKit

适用于:macOS Sequoia

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2025-31188:Mickey Jin (@patch1t)

Summarization Services

适用于:macOS Sequoia

影响:App 或许能够访问用户联系人的相关信息

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2025-24218:Kirin 以及 FlowerCode、Bohdan Stasiuk (@bohdan_stasiuk)

System Settings

适用于:macOS Sequoia

影响:App 或许能够访问受保护的用户数据

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2025-24278:Zhongquan Li (@Guluisacat)

System Settings

适用于:macOS Sequoia

影响:拥有根权限的 App 或许能够访问隐私信息

描述:已通过改进对符号链接的处理解决这个问题。

CVE-2025-24242:FFRI Security, Inc. 的 Koh M. Nakagawa (@tsunek0h)

SystemMigration

适用于:macOS Sequoia

影响:恶意 App 或许能够创建指向磁盘的受保护区域的符号链接

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2025-30457:Mickey Jin (@patch1t)

TCC

适用于:macOS Sequoia

影响:App 或许能够突破沙盒

描述:已通过添加额外的逻辑解决这个问题。

CVE-2025-31195:Pedro José Pereira Vieito (@pvieito / pvieito.com),以及一位匿名研究人员

条目添加于 2025 年 5 月 12 日

Voice Control

适用于:macOS Sequoia

影响:App 或许能够访问通讯录

描述:已通过改进文件处理解决这个问题。

CVE-2025-24279:Mickey Jin (@patch1t)

Web Extensions

适用于:macOS Sequoia

影响:App 或许能够在未经授权的情况下访问本地网络

描述:以通过改进许可检查解决这个问题。

CVE-2025-31184:TU Darmstadt SEEMOO 的 Alexander Heinrich (@Sn0wfreeze),以及 KU Leuven DistriNet 的 Mathy Vanhoef (@vanhoefm) 和 Jeroen Robben (@RobbenJeroen)

Web Extensions

适用于:macOS Sequoia

影响:访问网站可能会泄露敏感数据

描述:已通过改进隔离解决脚本导入问题。

CVE-2025-24192:Solidlab 的 Vsevolod Kokorin (Slonser)

WebKit

适用于:macOS Sequoia

影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:285892

CVE-2025-24264:Gary Kwong,以及一位匿名研究人员

WebKit Bugzilla:284055

CVE-2025-24216:ParagonERP 的 Paul Bakker

WebKit

适用于:macOS Sequoia

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存处理解决缓冲区溢出问题。

WebKit Bugzilla:286462

CVE-2025-24209:Francisco Alonso (@revskills),以及一位匿名研究人员

WebKit

适用于:macOS Sequoia

影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃

描述:已通过改进内存管理解决“释放后使用”问题。

WebKit Bugzilla:285643

CVE-2025-30427:rheza (@ginggilBesel)

WebKit

适用于:macOS Sequoia

影响:恶意网站或许能够在 Safari 浏览器无痕浏览模式下跟踪用户

描述:已通过改进状态管理解决这个问题。

WebKit Bugzilla:286580

CVE-2025-30425:一位匿名研究人员

WindowServer

适用于:macOS Sequoia

影响:攻击者或许能够导致 App 意外终止

描述:已通过改进检查解决类型混淆问题。

CVE-2025-24247:PixiePoint Security

WindowServer

适用于:macOS Sequoia

影响:App 或许能够诱骗用户将敏感数据拷贝到粘贴板中

描述:已通过额外的限制解决配置问题。

CVE-2025-24241:Andreas Hegenberg (folivora.AI GmbH)

Xsan

适用于:macOS Sequoia

影响:App 或许能够导致系统意外终止

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2025-24266:一位匿名研究人员

Xsan

适用于:macOS Sequoia

影响:App 或许能够导致系统意外终止

描述:已通过改进边界检查解决越界读取问题。

CVE-2025-24265:一位匿名研究人员

Xsan

适用于:macOS Sequoia

影响:App 或许能够造成系统意外终止或损坏内核内存

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2025-24157:一位匿名研究人员

zip

适用于:macOS Sequoia

影响:已通过改进验证解决路径处理问题

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2025-31198:Microsoft 的 Jonathan Bar Or (@yo_yo_yo_jbo)

条目添加于 2025 年 5 月 28 日

特别鸣谢

Accounts

由衷感谢 Bohdan Stasiuk (@bohdan_stasiuk) 为我们提供的协助。

AirPlay

由衷感谢 Uri Katz (Oligo Security) 为我们提供的协助。

条目添加于 2025 年 4 月 28 日

Analytics

由衷感谢 DBAppSecurity 的 WeBin 实验室的 YingQi Shi(@Mas0nShi) 以及 Minghao Lin (@Y1nKoc) 为我们提供的协助。

AppKit

由衷感谢 Taylor (Osintedx) 和 Mcrich (Morris Richman) 为我们提供的协助。

条目更新于 2025 年 5 月 28 日

Apple Account

由衷感谢 Byron Fecho 为我们提供的协助。

AppleMobileFileIntegrity

由衷感谢 Jeffrey Hofmann 为我们提供的协助。

FaceTime

由衷感谢以下人员为我们提供的协助:匿名研究人员、高丽大学 USELab 的 Dohyun Lee (@l33d0hyun)、高丽大学 CEL 的 Youngho Choi,以及高丽大学 USELab 的 Geumhwan Cho。

Find My

由衷感谢神罚 (@Pwnrin) 为我们提供的协助。

Foundation

由衷感谢 Project Zero 的 Jann Horn 为我们提供的协助。

Handoff

由衷感谢 Kirin 和 FlowerCode 为我们提供的协助。

HearingCore

由衷感谢 Kirin@Pwnrin 和复旦大学的 LFY@secsys 为我们提供的协助。

ImageIO

由衷感谢 D4m0n 为我们提供的协助。

Kext Management

由衷感谢 AFINE 的 Karol Mazurek (@karmaz) 为我们提供的协助。

libxpc

由衷感谢一位匿名研究人员为我们提供的协助。

Login Window

由衷感谢 Charles Mangin 为我们提供的协助。

Mail

由衷感谢香港中文大学的 Doria Tang、Ka Lok Wu 和 Sze Yiu Chau 教授、K宝以及复旦大学的 LFY@secsys 为我们提供的协助。

Messages

由衷感谢高丽大学的 parkminchan 为我们提供的协助。

MobileAccessoryUpdater

由衷感谢 Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto 为我们提供的协助。

Notes

由衷感谢印度博帕尔市 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

Photos

由衷感谢 Bistrit Dahal 为我们提供的协助。

Quick Look

由衷感谢 SecuRing 的 Wojciech Regula (wojciechregula.blog) 以及 pattern-f (@pattern_F_) 为我们提供的协助。

Safari

由衷感谢 George Bafaloukas (george.bafaloukas@pingidentity.com) 和 Shri Hunashikatti (sshpro9@gmail.com) 为我们提供的协助。

Safari Downloads

由衷感谢 FFRI Security, Inc. 的 Koh M. Nakagawa (@tsunek0h) 为我们提供的协助。

Safari Extensions

由衷感谢 Alisha Ukani、Pete Snyder、Alex C. Snoeren 为我们提供的协助。

Sandbox

由衷感谢 Kandji 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。

SceneKit

由衷感谢 Marc Schoenefeld(自然科学博士)为我们提供的协助。

Security

由衷感谢 Kevin Jones (GitHub) 为我们提供的协助。

Shortcuts

由衷感谢 ZUSO ART 和 taikosoup 的 Chi Yuan Chang 以及一位匿名研究人员为我们提供的协助。

Siri

由衷感谢 Lyutoon 为我们提供的协助。

SMB

由衷感谢 Supernetworks 的 Dave G. 为我们提供的协助。

条目更新于 2025 年 5 月 28 日

srd_tools

由衷感谢 Joshua van Rijswijk、Micheal ogaga、hitarth shah 为我们提供的协助。

System Settings

由衷感谢 Joshua Jewett (@JoshJewett33) 为我们提供的协助。

Talagent

由衷感谢 Morris Richman 和一位匿名研究人员为我们提供的协助。

条目添加于 2025 年 5 月 28 日

Terminal

由衷感谢 Paweł Płatek (Trail of Bits) 为我们提供的协助。

条目添加于 2025 年 5 月 28 日

Translations

由衷感谢 K宝 (@Pwnrin) 为我们提供的协助。

Weather

由衷感谢 Lyutoon 为我们提供的协助。

WebKit

由衷感谢以下人员为我们提供的协助:Gary Kwong、Junsung Lee、P1umer (@p1umer) 和 Q1IQ (@q1iqF)、香港科技大学网络安全实验室的 Wai Kin Wong、Dongwei Xiao、Shuai Wang 和 Daoyuan Wu、VXRL 的 Anthony Lai (@darkfloyd1014)、香港科技大学网络安全实验室的 Wong Wai Kin、Dongwei Xiao 和 Shuai Wang、VXRL 的 Anthony Lai (@darkfloyd1014)、腾讯安全云鼎实验室的 Xiangwei Zhang、냥냥 以及一位匿名研究人员。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: