关于 macOS Ventura 13.7.5 的安全性内容
这篇文稿介绍了 macOS Ventura 13.7.5 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Ventura 13.7.5
发布日期:2025 年 3 月 31 日
AccountPolicy
适用于:macOS Ventura
影响:恶意 App 或许能够获得根权限
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2025-24234:一位匿名研究人员
AirPlay
适用于:macOS Ventura
影响:本地网络上的攻击者或许能够导致服务遭拒
描述:已通过改进内存处理解决这个问题。
CVE-2025-24131:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:macOS Ventura
影响:本地网络上的攻击者或许能够泄露敏感用户信息
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2025-24270:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:macOS Ventura
影响:所登录 Mac 的同一网络上的未经认证用户无需配对,就能向这台 Mac 发送隔空播放命令
描述:已通过改进访问限制解决访问问题。
CVE-2025-24271:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:macOS Ventura
影响:本地网络上的攻击者或许能够导致服务遭拒
描述:已通过改进输入验证解决空指针取消引用问题。
CVE-2025-24177:Uri Katz (Oligo Security)
CVE-2025-24179:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:macOS Ventura
影响:本地网络上的攻击者可能会导致 App 意外终止
描述:已通过改进检查解决这个问题。
CVE-2025-24251:Uri Katz (Oligo Security)
CVE-2025-31197:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:macOS Ventura
影响:本地网络上的攻击者或许能够损坏进程内存
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2025-24252:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:macOS Ventura
影响:本地网络上的攻击者可能会导致 App 意外终止
描述:已通过改进检查解决类型混淆问题。
CVE-2025-30445:Uri Katz (Oligo Security)
CVE-2025-24129:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:macOS Ventura
影响:本地网络上的攻击者或许能够损坏进程内存
描述:已解决输入验证问题。
CVE-2025-24126:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:macOS Ventura
影响:本地网络上的攻击者或许能够绕过认证策略
描述:已通过改进状态管理解决认证问题。
CVE-2025-24206:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
App Store
适用于:macOS Ventura
影响:恶意 App 或许能够访问隐私信息
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2025-24276:一位匿名研究人员
Apple Account
适用于:macOS Ventura
影响:拥有特权网络地位的攻击者或许能够跟踪用户的活动
描述:已通过改进协议处理解决这个问题。
CVE-2024-40864:SecuRing 的 Wojciech Regula (wojciechregula.blog)
条目更新于 2025 年 4 月 2 日
AppleMobileFileIntegrity
适用于:macOS Ventura
影响:App 或许能够修改文件系统的受保护部分
描述:已通过改进检查解决这个问题。
CVE-2025-24272:Mickey Jin (@patch1t)
CVE-2025-24231:Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto
AppleMobileFileIntegrity
适用于:macOS Ventura
影响:恶意 App 或许能够针对受保护的文件进行读取或写入
描述:已通过实施额外的限制解决权限问题。
CVE-2025-24233:Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto。
AppleMobileFileIntegrity
适用于:macOS Ventura
影响:App 或许能够访问用户敏感数据
描述:已通过移除易受攻击的代码解决隐私问题。
CVE-2025-30443:Bohdan Stasiuk (@bohdan_stasiuk)
Audio
适用于:macOS Ventura
影响:App 或许能够绕过 ASLR
描述:已通过改进边界检查解决越界访问问题。
CVE-2025-43205:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
条目添加于 2025 年 7 月 29 日
Audio
适用于:macOS Ventura
影响:处理恶意制作的文件可能会导致任意代码执行
描述:已通过改进内存处理解决这个问题。
CVE-2025-24243:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
Audio
适用于:macOS Ventura
影响:处理恶意制作的字体可能会导致进程内存泄漏
描述:已通过改进内存处理解决这个问题。
CVE-2025-24244:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
Automator
适用于:macOS Ventura
影响:App 或许能够访问受保护的用户数据
描述:已通过移除易受攻击的代码和添加额外检查来解决权限问题。
CVE-2025-30460:一位匿名研究人员
BiometricKit
适用于:macOS Ventura
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2025-24237:Yutong Xiu (@Sou1gh0st)
条目更新于 2025 年 5 月 28 日
Calendar
适用于:macOS Ventura
影响:App 或许能够突破沙盒
描述:已通过改进验证解决路径处理问题。
CVE-2025-30429:Denis Tokarev (@illusionofcha0s)
Calendar
适用于:macOS Ventura
影响:App 或许能够突破沙盒
描述:已通过改进检查解决这个问题。
CVE-2025-24212:Denis Tokarev (@illusionofcha0s)
CloudKit
适用于:macOS Ventura
影响:恶意 App 或许能够访问隐私信息
描述:已通过改进检查解决这个问题。
CVE-2025-24215:Kirin (@Pwnrin)
CoreAudio
适用于:macOS Ventura
影响:播放恶意音频文件可能会导致 App 意外终止
描述:已通过改进输入验证解决越界读取问题。
CVE-2025-24230:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreMedia
适用于:macOS Ventura
影响:恶意应用程序或许能够提升权限。有报告指出,在 iOS 17.2 之前发布的 iOS 版本中,这个问题可能已经遭到频繁利用;Apple 已知晓这一报告。
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2025-24085
CoreMedia
适用于:macOS Ventura
影响:处理恶意制作的视频文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进内存处理解决这个问题。
CVE-2025-24190:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreMedia
适用于:macOS Ventura
影响:处理恶意制作的视频文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进内存处理解决这个问题。
CVE-2025-24211:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreServices
适用于:macOS Ventura
影响:App 或许能够访问敏感的用户数据
描述:已通过改进状态管理解决这个问题。
CVE-2025-31191:Microsoft 的 Jonathan Bar Or (@yo_yo_yo_jbo),以及一位匿名研究人员
CoreServices
适用于:macOS Ventura
影响:App 或许能够获取根权限
描述:已通过改进文件处理解决逻辑问题。
CVE-2025-24170:DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi),以及 Minghao Lin (@Y1nKoc) 和 Stephan Casas
Crash Reporter
适用于:macOS Ventura
影响:App 或许能够获取根权限
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2025-24277:Kandji 的 Csaba Fitzl (@theevilbit),以及 Gergely Kalman (@gergely_kalman) 和一位匿名研究人员
curl
适用于:macOS Ventura
影响:已解决输入验证问题
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2024-9681
Disk Images
适用于:macOS Ventura
影响:App 或许能够突破沙盒
描述:已通过增加检查来解决文件隔离功能被绕过的问题。
CVE-2025-31189:一位匿名研究人员
条目添加于 2025 年 5 月 28 日
Disk Images
适用于:macOS Ventura
影响:App 或许能够突破沙盒
描述:已通过改进输入验证解决文件访问问题。
CVE-2025-24255:一位匿名研究人员
DiskArbitration
适用于:macOS Ventura
影响:App 或许能够获取根权限
描述:已通过实施额外的限制解决权限问题。
CVE-2025-24267:一位匿名研究人员
DiskArbitration
适用于:macOS Ventura
影响:App 或许能够获取根权限
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2025-30456:Gergely Kalman (@gergely_kalman)
Display
适用于:macOS Ventura
影响:App 或许能够导致系统意外终止
描述:已通过改进状态管理解决内存损坏问题。
CVE-2025-24111:Cyberserval 的 Wang Yu
条目添加于 2025 年 5 月 12 日
Dock
适用于:macOS Ventura
影响:App 或许能够修改文件系统的受保护部分
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2025-31187:Lupus Nova 的 Rodolphe BRUNETTI (@eisw0lf)
dyld
适用于:macOS Ventura
影响:看似使用 App 沙盒的 App 或许能够不受限制地启动
描述:已通过施加额外限制解决资料库注入问题。
CVE-2025-30462:Pietro Francesco Tirenna、Davide Silvetti、Shielder (shielder.com) 的 Abdel Adim Oisfi
Foundation
适用于:macOS Ventura
影响:App 或许能够导致服务遭拒
描述:已通过改进输入验证解决字符串格式不可控的问题。
CVE-2025-24199:Manuel Fernandez (Stackhopper Security)
Foundation
适用于:macOS Ventura
影响:App 或许能够访问敏感的用户数据
描述:已通过清理日志记录解决这个问题
CVE-2025-30447:复旦大学的 LFY@secsys
GPU Drivers
适用于:macOS Ventura
影响:App 或许能够泄露内核内存
描述:已通过改进边界检查解决这个问题。
CVE-2025-24256:Murray Mike、与 Trend Micro Zero Day Initiative 合作的匿名研究人员
GPU Drivers
适用于:macOS Ventura
影响:App 或许能够造成系统意外终止或损坏内核内存
描述:已通过改进边界检查解决越界写入问题。
CVE-2025-24273:Cyberserval 的 Wang Yu
CVE-2025-30464:ABC Research s.r.o.
ImageIO
适用于:macOS Ventura
影响:解析图像可能会导致用户信息泄露
描述:已通过改进错误处理方式解决逻辑错误。
CVE-2025-24210:匿名研究人员与 Trend Micro Zero Day Initiative 合作发现
Installer
适用于:macOS Ventura
影响:App 或许能够检查文件系统上是不是存在任意路径
描述:已通过实施额外的沙盒限制解决权限问题。
CVE-2025-24249:DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi),以及 Minghao Lin (@Y1nKoc)
Installer
适用于:macOS Ventura
影响:沙盒化 App 或许能够访问敏感的用户数据
描述:已通过改进检查解决逻辑问题。
CVE-2025-24229:一位匿名研究人员
Kerberos Helper
适用于:macOS Ventura
影响:远程攻击者或许能够导致 App 意外终止或堆损坏
描述:已通过改进内存处理解决内存初始化问题。
CVE-2025-24235:Supernetworks 的 Dave G.
条目更新于 2025 年 5 月 28 日
Kernel
适用于:macOS Ventura
影响:恶意 App 或许能够在已锁定的设备上尝试输入密码,从而导致输错 4 次后延迟时间不断增加
描述:已通过改进状态管理解决逻辑问题。
CVE-2025-30432:Michael (Biscuit) Thomas - @biscuit@social.lol
Kernel
适用于:macOS Ventura
影响:App 或许能够修改文件系统的受保护部分
描述:已通过改进检查解决这个问题。
CVE-2025-24203:Google Project Zero 的 Ian Beer
LaunchServices
适用于:macOS Ventura
影响:恶意 JAR 文件可能会绕过门禁检查
描述:已通过改进对可执行文件类型的处理解决这个问题。
CVE-2025-24148:Kenneth Chew
Libinfo
适用于:macOS Ventura
影响:用户或许能够提升权限
描述:已通过改进输入验证解决整数溢出问题。
CVE-2025-24195:Paweł Płatek (Trail of Bits)
libxml2
适用于:macOS Ventura
影响:解析文件可能会导致 App 意外终止
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-27113
CVE-2024-56171
libxpc
适用于:macOS Ventura
影响:App 或许能够突破沙盒
描述:已通过改进状态管理解决这个问题。
CVE-2025-24178:一位匿名研究人员
libxpc
适用于:macOS Ventura
影响:App 或许能够删除它没有权限删除的文件
描述:已通过改进对符号链接的处理解决这个问题。
CVE-2025-31182:风沐云烟 (@binary_fmyy) 和 Minghao Lin(@Y1nKoc),以及 Supernetworks 的 Alex Radocea 和 Dave G.
libxpc
适用于:macOS Ventura
影响:App 或许能够获取提升的权限
描述:已通过改进检查解决逻辑问题。
CVE-2025-24238:一位匿名研究人员
macOS Recovery
适用于:macOS Ventura
影响:能够实际操作已锁定设备的攻击者或许能够查看敏感用户信息
描述:已通过改进状态管理解决认证问题。
CVE-2025-31264:Diamant Osmani 和 Valdrin Haliti [Kosovë]、dbpeppe、Solitechworld
条目添加于 2025 年 5 月 28 日
适用于:macOS Ventura
影响:“屏蔽所有远程内容”对于部分邮件预览可能不起作用
描述:已通过实施额外的沙盒限制解决权限问题。
CVE-2025-24172:一位匿名研究人员
manpages
适用于:macOS Ventura
影响:App 或许能够访问敏感的用户数据
描述:已通过改进对符号链接的验证解决这个问题。
CVE-2025-30450:Pwn2car
Maps
适用于:macOS Ventura
影响:App 或许能够读取敏感的位置信息
描述:已通过改进逻辑解决了路径处理问题。
CVE-2025-30470:复旦大学的 LFY@secsys
NSDocument
适用于:macOS Ventura
影响:恶意 App 或许能够访问任意文件
描述:已通过改进状态管理解决这个问题。
CVE-2025-24232:一位匿名研究人员
OpenSSH
适用于:macOS Ventura
影响:App 或许能够访问用户敏感数据
描述:已通过改进验证解决注入问题。
CVE-2025-24246:Mickey Jin (@patch1t) 和 Kandji 的 Csaba Fitzl (@theevilbit)
条目更新于 2025 年 5 月 28 日
PackageKit
适用于:macOS Ventura
影响:App 或许能够修改文件系统的受保护部分
描述:已通过改进检查解决这个问题。
CVE-2025-24261:Mickey Jin (@patch1t)
PackageKit
适用于:macOS Ventura
影响:App 或许能够修改文件系统的受保护部分
描述:已通过改进检查解决逻辑问题。
CVE-2025-24164:Mickey Jin (@patch1t)
PackageKit
适用于:macOS Ventura
影响:拥有根权限的恶意 App 或许能够修改系统文件的内容
描述:已通过实施额外的限制解决权限问题。
CVE-2025-30446:Pedro Tôrres (@t0rr3sp3dr0)
Parental Controls
适用于:macOS Ventura
影响:App 或许能够在未经过授权检查的情况下检索 Safari 浏览器书签
描述:已通过实施额外的授权检查解决这个问题。
CVE-2025-24259:Noah Gregory (wts.dev)
Photos Storage
适用于:macOS Ventura
影响:在“信息”中删除对话可能会在系统日志中暴露用户的联系信息
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2025-30424:一位匿名研究人员
Power Services
适用于:macOS Ventura
影响:App 或许能够突破沙盒
描述:已通过实施额外的授权检查解决这个问题。
CVE-2025-24173:Mickey Jin (@patch1t)
Sandbox
适用于:macOS Ventura
影响:已解决输入验证问题
描述:已通过改进检查解决这个问题。
CVE-2025-30452:一位匿名研究人员
Sandbox
适用于:macOS Ventura
影响:App 或许能够访问受保护的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2025-24181:Arsenii Kostromin (0x3c3e)
Security
适用于:macOS Ventura
影响:远程用户或许能够导致服务遭拒
描述:已通过改进逻辑解决验证问题。
CVE-2025-30471:阿里巴巴集团的 Bing Shi、Wenchao Li、Xiaolong Bai,以及印第安纳大学伯明顿分校的 Luyi Xing
Security
适用于:macOS Ventura
影响:用作 HTTPS 代理的恶意 App 可能会获得敏感用户数据的访问权限
描述:已通过改进访问限制解决这个问题。
CVE-2025-24250:SecuRing 的 Wojciech Regula (wojciechregula.blog)
Share Sheet
适用于:macOS Ventura
影响:恶意 App 或许能够关闭锁定屏幕上显示的有关录制已开始的系统通知
描述:已通过改进访问限制解决这个问题。
CVE-2025-30438:Halle Winkler、Politepix theoffcuts.org
Shortcuts
适用于:macOS Ventura
影响:快捷指令可能会在未经认证的情况下以管理员权限运行
描述:已通过改进状态管理解决认证问题。
CVE-2025-31194:Dolf Hoegaerts、Michiel Devliegere
条目更新于 2025 年 5 月 28 日
Shortcuts
适用于:macOS Ventura
影响:快捷指令或许能够访问“快捷指令”App 通常无法访问的文件
描述:已通过改进验证解决权限问题。
CVE-2025-30465:一位匿名研究人员
Shortcuts
适用于:macOS Ventura
影响:快捷指令或许能够访问“快捷指令”App 通常无法访问的文件
描述:已通过改进访问限制解决这个问题。
CVE-2025-30433:Andrew James Gonzalez
sips
适用于:macOS Ventura
影响:解析恶意制作的文件可能会导致 App 意外终止
描述:已通过改进检查解决这个问题。
CVE-2025-24139:Junsung <3、Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
Siri
适用于:macOS Ventura
影响:能够实际操作设备的攻击者或许能够使用 Siri 访问敏感的用户数据
描述:已通过限制锁定设备上提供的选项解决这个问题。
CVE-2025-24198:Richard Hyunho Im (@richeeta) 与 routezero.security 合作发现
Siri
适用于:macOS Ventura
影响:App 或许能够访问用户敏感数据
描述:已通过改进状态管理解决授权问题。
CVE-2025-24205:DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi),以及 Minghao Lin (@Y1nKoc)
SMB
适用于:macOS Ventura
影响:装载恶意制作的 SMB 网站共享可能会导致系统终止
描述:已通过改进锁定解决竞态条件问题。
CVE-2025-30444:Supernetworks 的 Dave G.
条目更新于 2025 年 5 月 28 日
SMB
适用于:macOS Ventura
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2025-24228:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)
smbx
适用于:macOS Ventura
影响:拥有特权地位的攻击者或许能够拒绝服务
描述:已通过改进内存处理解决这个问题。
CVE-2025-24260:奇安信天工团队的 zbleet
Software Update
适用于:macOS Ventura
影响:用户或许能够提升权限
描述:已通过改进对符号链接的验证解决这个问题。
CVE-2025-24254:Arsenii Kostromin (0x3c3e)
Spotlight
适用于:macOS Ventura
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的沙盒限制解决权限问题。
CVE-2024-54533:OffSec 的 Csaba Fitzl (@theevilbit)
Storage Management
适用于:macOS Ventura
影响:App 或许能够在未经用户同意的情况下启用 iCloud 储存空间功能
描述:已通过实施额外的限制解决权限问题。
CVE-2025-24207:风沐云烟 (binary_fmyy) 和 Minghao Lin (@Y1nKoc),以及 DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi)
StorageKit
适用于:macOS Ventura
影响:App 或许能够访问受保护的用户数据
描述:已通过实施额外的沙盒限制解决权限问题。
CVE-2025-31261:Mickey Jin (@patch1t)
条目添加于 2025 年 5 月 28 日
StorageKit
适用于:macOS Ventura
影响:App 或许能够访问受保护的用户数据
描述:已通过改进对符号链接的处理解决这个问题。
CVE-2025-24253:Mickey Jin (@patch1t) 和 Kandji 的 Csaba Fitzl (@theevilbit)
StorageKit
适用于:macOS Ventura
影响:App 或许能够获取根权限
描述:已通过实施额外的限制解决权限问题。
CVE-2025-30449:Arsenii Kostromin (0x3c3e),以及一位匿名研究人员
StorageKit
适用于:macOS Ventura
影响:App 或许能够绕过“隐私”偏好设置
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2025-31188:Mickey Jin (@patch1t)
StorageKit
适用于:macOS Ventura
影响:App 或许能够访问用户敏感数据
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2025-24240:Mickey Jin (@patch1t)
System Settings
适用于:macOS Ventura
影响:App 或许能够访问受保护的用户数据
描述:已通过改进对符号链接的验证解决这个问题。
CVE-2025-24278:Zhongquan Li (@Guluisacat)
SystemMigration
适用于:macOS Ventura
影响:恶意 App 或许能够创建指向磁盘的受保护区域的符号链接
描述:已通过改进对符号链接的验证解决这个问题。
CVE-2025-30457:Mickey Jin (@patch1t)
Voice Control
适用于:macOS Ventura
影响:App 或许能够访问通讯录
描述:已通过改进文件处理解决这个问题。
CVE-2025-24279:Mickey Jin (@patch1t)
WindowServer
适用于:macOS Ventura
影响:攻击者或许能够导致 App 意外终止
描述:已通过改进检查解决类型混淆问题。
CVE-2025-24247:PixiePoint Security
WindowServer
适用于:macOS Ventura
影响:App 或许能够诱骗用户将敏感数据拷贝到粘贴板中
描述:已通过额外的限制解决配置问题。
CVE-2025-24241:Andreas Hegenberg (folivora.AI GmbH)
Xsan
适用于:macOS Ventura
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2025-24266:一位匿名研究人员
Xsan
适用于:macOS Ventura
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决越界读取问题。
CVE-2025-24265:一位匿名研究人员
Xsan
适用于:macOS Ventura
影响:App 或许能够造成系统意外终止或损坏内核内存
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2025-24157:一位匿名研究人员
zip
适用于:macOS Ventura
影响:已通过改进验证解决路径处理问题
描述:已通过改进对符号链接的验证解决这个问题。
CVE-2025-31198:Microsoft 的 Jonathan Bar Or (@yo_yo_yo_jbo)
条目添加于 2025 年 5 月 28 日
特别鸣谢
AirPlay
由衷感谢 Uri Katz (Oligo Security) 为我们提供的协助。
条目添加于 2025 年 4 月 28 日
configd
由衷感谢 Andrei-Alexandru Bleorțu 为我们提供的协助。
条目添加于 2025 年 5 月 28 日
Security
由衷感谢 Kevin Jones (GitHub) 为我们提供的协助。
Shortcuts
由衷感谢 ZUSO ART 的 Chi Yuan Chang,以及 taikosoup 为我们提供的协助。
SMB
由衷感谢 Supernetworks 的 Dave G. 为我们提供的协助。
条目更新于 2025 年 5 月 28 日
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。