关于 macOS Ventura 13.7.5 的安全性内容

这篇文稿介绍了 macOS Ventura 13.7.5 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Ventura 13.7.5

发布日期:2025 年 3 月 31 日

AccountPolicy

适用于:macOS Ventura

影响:恶意 App 或许能够获得根权限

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-24234:一位匿名研究人员

AirPlay

适用于:macOS Ventura

影响:本地网络上的攻击者或许能够导致服务遭拒

描述:已通过改进内存处理解决这个问题。

CVE-2025-24131:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:macOS Ventura

影响:本地网络上的攻击者或许能够泄露敏感用户信息

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-24270:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:macOS Ventura

影响:所登录 Mac 的同一网络上的未经认证用户无需配对,就能向这台 Mac 发送隔空播放命令

描述:已通过改进访问限制解决访问问题。

CVE-2025-24271:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:macOS Ventura

影响:本地网络上的攻击者或许能够导致服务遭拒

描述:已通过改进输入验证解决空指针取消引用问题。

CVE-2025-24177:Uri Katz (Oligo Security)

CVE-2025-24179:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:macOS Ventura

影响:本地网络上的攻击者可能会导致 App 意外终止

描述:已通过改进检查解决这个问题。

CVE-2025-24251:Uri Katz (Oligo Security)

CVE-2025-31197:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:macOS Ventura

影响:本地网络上的攻击者或许能够损坏进程内存

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2025-24252:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:macOS Ventura

影响:本地网络上的攻击者可能会导致 App 意外终止

描述:已通过改进检查解决类型混淆问题。

CVE-2025-30445:Uri Katz (Oligo Security)

CVE-2025-24129:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:macOS Ventura

影响:本地网络上的攻击者或许能够损坏进程内存

描述:已解决输入验证问题。

CVE-2025-24126:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:macOS Ventura

影响:本地网络上的攻击者或许能够绕过认证策略

描述:已通过改进状态管理解决认证问题。

CVE-2025-24206:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

App Store

适用于:macOS Ventura

影响:恶意 App 或许能够访问隐私信息

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-24276:一位匿名研究人员

Apple Account

适用于:macOS Ventura

影响:拥有特权网络地位的攻击者或许能够跟踪用户的活动

描述:已通过改进协议处理解决这个问题。

CVE-2024-40864:SecuRing 的 Wojciech Regula (wojciechregula.blog)

条目更新于 2025 年 4 月 2 日

AppleMobileFileIntegrity

适用于:macOS Ventura

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进检查解决这个问题。

CVE-2025-24272:Mickey Jin (@patch1t)

CVE-2025-24231:Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto

AppleMobileFileIntegrity

适用于:macOS Ventura

影响:恶意 App 或许能够针对受保护的文件进行读取或写入

描述:已通过实施额外的限制解决权限问题。

CVE-2025-24233:Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto。

AppleMobileFileIntegrity

适用于:macOS Ventura

影响:App 或许能够访问用户敏感数据

描述:已通过移除易受攻击的代码解决隐私问题。

CVE-2025-30443:Bohdan Stasiuk (@bohdan_stasiuk)

Audio

适用于:macOS Ventura

影响:App 或许能够绕过 ASLR

描述:已通过改进边界检查解决越界访问问题。

CVE-2025-43205:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

条目添加于 2025 年 7 月 29 日

Audio

适用于:macOS Ventura

影响:处理恶意制作的文件可能会导致任意代码执行

描述:已通过改进内存处理解决这个问题。

CVE-2025-24243:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Audio

适用于:macOS Ventura

影响:处理恶意制作的字体可能会导致进程内存泄漏

描述:已通过改进内存处理解决这个问题。

CVE-2025-24244:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Automator

适用于:macOS Ventura

影响:App 或许能够访问受保护的用户数据

描述:已通过移除易受攻击的代码和添加额外检查来解决权限问题。

CVE-2025-30460:一位匿名研究人员

BiometricKit

适用于:macOS Ventura

影响:App 或许能够导致系统意外终止

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2025-24237:Yutong Xiu (@Sou1gh0st)

条目更新于 2025 年 5 月 28 日

Calendar

适用于:macOS Ventura

影响:App 或许能够突破沙盒

描述:已通过改进验证解决路径处理问题。

CVE-2025-30429:Denis Tokarev (@illusionofcha0s)

Calendar

适用于:macOS Ventura

影响:App 或许能够突破沙盒

描述:已通过改进检查解决这个问题。

CVE-2025-24212:Denis Tokarev (@illusionofcha0s)

CloudKit

适用于:macOS Ventura

影响:恶意 App 或许能够访问隐私信息

描述:已通过改进检查解决这个问题。

CVE-2025-24215:Kirin (@Pwnrin)

CoreAudio

适用于:macOS Ventura

影响:播放恶意音频文件可能会导致 App 意外终止

描述:已通过改进输入验证解决越界读取问题。

CVE-2025-24230:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreMedia

适用于:macOS Ventura

影响:恶意应用程序或许能够提升权限。有报告指出,在 iOS 17.2 之前发布的 iOS 版本中,这个问题可能已经遭到频繁利用;Apple 已知晓这一报告。

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2025-24085

CoreMedia

适用于:macOS Ventura

影响:处理恶意制作的视频文件可能会导致 App 意外终止或损坏进程内存

描述:已通过改进内存处理解决这个问题。

CVE-2025-24190:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreMedia

适用于:macOS Ventura

影响:处理恶意制作的视频文件可能会导致 App 意外终止或损坏进程内存

描述:已通过改进内存处理解决这个问题。

CVE-2025-24211:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreServices

适用于:macOS Ventura

影响:App 或许能够访问敏感的用户数据

描述:已通过改进状态管理解决这个问题。

CVE-2025-31191:Microsoft 的 Jonathan Bar Or (@yo_yo_yo_jbo),以及一位匿名研究人员

CoreServices

适用于:macOS Ventura

影响:App 或许能够获取根权限

描述:已通过改进文件处理解决逻辑问题。

CVE-2025-24170:DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi),以及 Minghao Lin (@Y1nKoc) 和 Stephan Casas

Crash Reporter

适用于:macOS Ventura

影响:App 或许能够获取根权限

描述:已通过改进路径验证解决处理目录路径时存在的解析问题。

CVE-2025-24277:Kandji 的 Csaba Fitzl (@theevilbit),以及 Gergely Kalman (@gergely_kalman) 和一位匿名研究人员

curl

适用于:macOS Ventura

影响:已解决输入验证问题

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2024-9681

Disk Images

适用于:macOS Ventura

影响:App 或许能够突破沙盒

描述:已通过增加检查来解决文件隔离功能被绕过的问题。

CVE-2025-31189:一位匿名研究人员

条目添加于 2025 年 5 月 28 日

Disk Images

适用于:macOS Ventura

影响:App 或许能够突破沙盒

描述:已通过改进输入验证解决文件访问问题。

CVE-2025-24255:一位匿名研究人员

DiskArbitration

适用于:macOS Ventura

影响:App 或许能够获取根权限

描述:已通过实施额外的限制解决权限问题。

CVE-2025-24267:一位匿名研究人员

DiskArbitration

适用于:macOS Ventura

影响:App 或许能够获取根权限

描述:已通过改进路径验证解决处理目录路径时存在的解析问题。

CVE-2025-30456:Gergely Kalman (@gergely_kalman)

Display

适用于:macOS Ventura

影响:App 或许能够导致系统意外终止

描述:已通过改进状态管理解决内存损坏问题。

CVE-2025-24111:Cyberserval 的 Wang Yu

条目添加于 2025 年 5 月 12 日

Dock

适用于:macOS Ventura

影响:App 或许能够修改文件系统的受保护部分

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-31187:Lupus Nova 的 Rodolphe BRUNETTI (@eisw0lf)

dyld

适用于:macOS Ventura

影响:看似使用 App 沙盒的 App 或许能够不受限制地启动

描述:已通过施加额外限制解决资料库注入问题。

CVE-2025-30462:Pietro Francesco Tirenna、Davide Silvetti、Shielder (shielder.com) 的 Abdel Adim Oisfi

Foundation

适用于:macOS Ventura

影响:App 或许能够导致服务遭拒

描述:已通过改进输入验证解决字符串格式不可控的问题。

CVE-2025-24199:Manuel Fernandez (Stackhopper Security)

Foundation

适用于:macOS Ventura

影响:App 或许能够访问敏感的用户数据

描述:已通过清理日志记录解决这个问题

CVE-2025-30447:复旦大学的 LFY@secsys

GPU Drivers

适用于:macOS Ventura

影响:App 或许能够泄露内核内存

描述:已通过改进边界检查解决这个问题。

CVE-2025-24256:Murray Mike、与 Trend Micro Zero Day Initiative 合作的匿名研究人员

GPU Drivers

适用于:macOS Ventura

影响:App 或许能够造成系统意外终止或损坏内核内存

描述:已通过改进边界检查解决越界写入问题。

CVE-2025-24273:Cyberserval 的 Wang Yu

CVE-2025-30464:ABC Research s.r.o.

ImageIO

适用于:macOS Ventura

影响:解析图像可能会导致用户信息泄露

描述:已通过改进错误处理方式解决逻辑错误。

CVE-2025-24210:匿名研究人员与 Trend Micro Zero Day Initiative 合作发现

Installer

适用于:macOS Ventura

影响:App 或许能够检查文件系统上是不是存在任意路径

描述:已通过实施额外的沙盒限制解决权限问题。

CVE-2025-24249:DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi),以及 Minghao Lin (@Y1nKoc)

Installer

适用于:macOS Ventura

影响:沙盒化 App 或许能够访问敏感的用户数据

描述:已通过改进检查解决逻辑问题。

CVE-2025-24229:一位匿名研究人员

Kerberos Helper

适用于:macOS Ventura

影响:远程攻击者或许能够导致 App 意外终止或堆损坏

描述:已通过改进内存处理解决内存初始化问题。

CVE-2025-24235:Supernetworks 的 Dave G.

条目更新于 2025 年 5 月 28 日

Kernel

适用于:macOS Ventura

影响:恶意 App 或许能够在已锁定的设备上尝试输入密码,从而导致输错 4 次后延迟时间不断增加

描述:已通过改进状态管理解决逻辑问题。

CVE-2025-30432:Michael (Biscuit) Thomas - @biscuit@social.lol

Kernel

适用于:macOS Ventura

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进检查解决这个问题。

CVE-2025-24203:Google Project Zero 的 Ian Beer

LaunchServices

适用于:macOS Ventura

影响:恶意 JAR 文件可能会绕过门禁检查

描述:已通过改进对可执行文件类型的处理解决这个问题。

CVE-2025-24148:Kenneth Chew

Libinfo

适用于:macOS Ventura

影响:用户或许能够提升权限

描述:已通过改进输入验证解决整数溢出问题。

CVE-2025-24195:Paweł Płatek (Trail of Bits)

libxml2

适用于:macOS Ventura

影响:解析文件可能会导致 App 意外终止

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2025-27113

CVE-2024-56171

libxpc

适用于:macOS Ventura

影响:App 或许能够突破沙盒

描述:已通过改进状态管理解决这个问题。

CVE-2025-24178:一位匿名研究人员

libxpc

适用于:macOS Ventura

影响:App 或许能够删除它没有权限删除的文件

描述:已通过改进对符号链接的处理解决这个问题。

CVE-2025-31182:风沐云烟 (@binary_fmyy) 和 Minghao Lin(@Y1nKoc),以及 Supernetworks 的 Alex Radocea 和 Dave G.

libxpc

适用于:macOS Ventura

影响:App 或许能够获取提升的权限

描述:已通过改进检查解决逻辑问题。

CVE-2025-24238:一位匿名研究人员

macOS Recovery

适用于:macOS Ventura

影响:能够实际操作已锁定设备的攻击者或许能够查看敏感用户信息

描述:已通过改进状态管理解决认证问题。

CVE-2025-31264:Diamant Osmani 和 Valdrin Haliti [Kosovë]、dbpeppe、Solitechworld

条目添加于 2025 年 5 月 28 日

Mail

适用于:macOS Ventura

影响:“屏蔽所有远程内容”对于部分邮件预览可能不起作用

描述:已通过实施额外的沙盒限制解决权限问题。

CVE-2025-24172:一位匿名研究人员

manpages

适用于:macOS Ventura

影响:App 或许能够访问敏感的用户数据

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2025-30450:Pwn2car

Maps

适用于:macOS Ventura

影响:App 或许能够读取敏感的位置信息

描述:已通过改进逻辑解决了路径处理问题。

CVE-2025-30470:复旦大学的 LFY@secsys

NSDocument

适用于:macOS Ventura

影响:恶意 App 或许能够访问任意文件

描述:已通过改进状态管理解决这个问题。

CVE-2025-24232:一位匿名研究人员

OpenSSH

适用于:macOS Ventura

影响:App 或许能够访问用户敏感数据

描述:已通过改进验证解决注入问题。

CVE-2025-24246:Mickey Jin (@patch1t) 和 Kandji 的 Csaba Fitzl (@theevilbit)

条目更新于 2025 年 5 月 28 日

PackageKit

适用于:macOS Ventura

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进检查解决这个问题。

CVE-2025-24261:Mickey Jin (@patch1t)

PackageKit

适用于:macOS Ventura

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进检查解决逻辑问题。

CVE-2025-24164:Mickey Jin (@patch1t)

PackageKit

适用于:macOS Ventura

影响:拥有根权限的恶意 App 或许能够修改系统文件的内容

描述:已通过实施额外的限制解决权限问题。

CVE-2025-30446:Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

适用于:macOS Ventura

影响:App 或许能够在未经过授权检查的情况下检索 Safari 浏览器书签

描述:已通过实施额外的授权检查解决这个问题。

CVE-2025-24259:Noah Gregory (wts.dev)

Photos Storage

适用于:macOS Ventura

影响:在“信息”中删除对话可能会在系统日志中暴露用户的联系信息

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2025-30424:一位匿名研究人员

Power Services

适用于:macOS Ventura

影响:App 或许能够突破沙盒

描述:已通过实施额外的授权检查解决这个问题。

CVE-2025-24173:Mickey Jin (@patch1t)

Sandbox

适用于:macOS Ventura

影响:已解决输入验证问题

描述:已通过改进检查解决这个问题。

CVE-2025-30452:一位匿名研究人员

Sandbox

适用于:macOS Ventura

影响:App 或许能够访问受保护的用户数据

描述:已通过实施额外的限制解决权限问题。

CVE-2025-24181:Arsenii Kostromin (0x3c3e)

Security

适用于:macOS Ventura

影响:远程用户或许能够导致服务遭拒

描述:已通过改进逻辑解决验证问题。

CVE-2025-30471:阿里巴巴集团的 Bing Shi、Wenchao Li、Xiaolong Bai,以及印第安纳大学伯明顿分校的 Luyi Xing

Security

适用于:macOS Ventura

影响:用作 HTTPS 代理的恶意 App 可能会获得敏感用户数据的访问权限

描述:已通过改进访问限制解决这个问题。

CVE-2025-24250:SecuRing 的 Wojciech Regula (wojciechregula.blog)

Share Sheet

适用于:macOS Ventura

影响:恶意 App 或许能够关闭锁定屏幕上显示的有关录制已开始的系统通知

描述:已通过改进访问限制解决这个问题。

CVE-2025-30438:Halle Winkler、Politepix theoffcuts.org

Shortcuts

适用于:macOS Ventura

影响:快捷指令可能会在未经认证的情况下以管理员权限运行

描述:已通过改进状态管理解决认证问题。

CVE-2025-31194:Dolf Hoegaerts、Michiel Devliegere

条目更新于 2025 年 5 月 28 日

Shortcuts

适用于:macOS Ventura

影响:快捷指令或许能够访问“快捷指令”App 通常无法访问的文件

描述:已通过改进验证解决权限问题。

CVE-2025-30465:一位匿名研究人员

Shortcuts

适用于:macOS Ventura

影响:快捷指令或许能够访问“快捷指令”App 通常无法访问的文件

描述:已通过改进访问限制解决这个问题。

CVE-2025-30433:Andrew James Gonzalez

sips

适用于:macOS Ventura

影响:解析恶意制作的文件可能会导致 App 意外终止

描述:已通过改进检查解决这个问题。

CVE-2025-24139:Junsung <3、Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Siri

适用于:macOS Ventura

影响:能够实际操作设备的攻击者或许能够使用 Siri 访问敏感的用户数据

描述:已通过限制锁定设备上提供的选项解决这个问题。

CVE-2025-24198:Richard Hyunho Im (@richeeta) 与 routezero.security 合作发现

Siri

适用于:macOS Ventura

影响:App 或许能够访问用户敏感数据

描述:已通过改进状态管理解决授权问题。

CVE-2025-24205:DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi),以及 Minghao Lin (@Y1nKoc)

SMB

适用于:macOS Ventura

影响:装载恶意制作的 SMB 网站共享可能会导致系统终止

描述:已通过改进锁定解决竞态条件问题。

CVE-2025-30444:Supernetworks 的 Dave G.

条目更新于 2025 年 5 月 28 日

SMB

适用于:macOS Ventura

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2025-24228:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)

smbx

适用于:macOS Ventura

影响:拥有特权地位的攻击者或许能够拒绝服务

描述:已通过改进内存处理解决这个问题。

CVE-2025-24260:奇安信天工团队的 zbleet

Software Update

适用于:macOS Ventura

影响:用户或许能够提升权限

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2025-24254:Arsenii Kostromin (0x3c3e)

Spotlight

适用于:macOS Ventura

影响:App 或许能够访问敏感的用户数据

描述:已通过实施额外的沙盒限制解决权限问题。

CVE-2024-54533:OffSec 的 Csaba Fitzl (@theevilbit)

Storage Management

适用于:macOS Ventura

影响:App 或许能够在未经用户同意的情况下启用 iCloud 储存空间功能

描述:已通过实施额外的限制解决权限问题。

CVE-2025-24207:风沐云烟 (binary_fmyy) 和 Minghao Lin (@Y1nKoc),以及 DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi)

StorageKit

适用于:macOS Ventura

影响:App 或许能够访问受保护的用户数据

描述:已通过实施额外的沙盒限制解决权限问题。

CVE-2025-31261:Mickey Jin (@patch1t)

条目添加于 2025 年 5 月 28 日

StorageKit

适用于:macOS Ventura

影响:App 或许能够访问受保护的用户数据

描述:已通过改进对符号链接的处理解决这个问题。

CVE-2025-24253:Mickey Jin (@patch1t) 和 Kandji 的 Csaba Fitzl (@theevilbit)

StorageKit

适用于:macOS Ventura

影响:App 或许能够获取根权限

描述:已通过实施额外的限制解决权限问题。

CVE-2025-30449:Arsenii Kostromin (0x3c3e),以及一位匿名研究人员

StorageKit

适用于:macOS Ventura

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2025-31188:Mickey Jin (@patch1t)

StorageKit

适用于:macOS Ventura

影响:App 或许能够访问用户敏感数据

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2025-24240:Mickey Jin (@patch1t)

System Settings

适用于:macOS Ventura

影响:App 或许能够访问受保护的用户数据

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2025-24278:Zhongquan Li (@Guluisacat)

SystemMigration

适用于:macOS Ventura

影响:恶意 App 或许能够创建指向磁盘的受保护区域的符号链接

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2025-30457:Mickey Jin (@patch1t)

Voice Control

适用于:macOS Ventura

影响:App 或许能够访问通讯录

描述:已通过改进文件处理解决这个问题。

CVE-2025-24279:Mickey Jin (@patch1t)

WindowServer

适用于:macOS Ventura

影响:攻击者或许能够导致 App 意外终止

描述:已通过改进检查解决类型混淆问题。

CVE-2025-24247:PixiePoint Security

WindowServer

适用于:macOS Ventura

影响:App 或许能够诱骗用户将敏感数据拷贝到粘贴板中

描述:已通过额外的限制解决配置问题。

CVE-2025-24241:Andreas Hegenberg (folivora.AI GmbH)

Xsan

适用于:macOS Ventura

影响:App 或许能够导致系统意外终止

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2025-24266:一位匿名研究人员

Xsan

适用于:macOS Ventura

影响:App 或许能够导致系统意外终止

描述:已通过改进边界检查解决越界读取问题。

CVE-2025-24265:一位匿名研究人员

Xsan

适用于:macOS Ventura

影响:App 或许能够造成系统意外终止或损坏内核内存

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2025-24157:一位匿名研究人员

zip

适用于:macOS Ventura

影响:已通过改进验证解决路径处理问题

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2025-31198:Microsoft 的 Jonathan Bar Or (@yo_yo_yo_jbo)

条目添加于 2025 年 5 月 28 日

特别鸣谢

AirPlay

由衷感谢 Uri Katz (Oligo Security) 为我们提供的协助。

条目添加于 2025 年 4 月 28 日

configd

由衷感谢 Andrei-Alexandru Bleorțu 为我们提供的协助。

条目添加于 2025 年 5 月 28 日

Security

由衷感谢 Kevin Jones (GitHub) 为我们提供的协助。

Shortcuts

由衷感谢 ZUSO ART 的 Chi Yuan Chang,以及 taikosoup 为我们提供的协助。

SMB

由衷感谢 Supernetworks 的 Dave G. 为我们提供的协助。

条目更新于 2025 年 5 月 28 日

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: