关于 macOS Sequoia 15.6 的安全性内容
这篇文稿介绍了 macOS Sequoia 15.6 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Sequoia 15.6
发布日期:2025 年 7 月 29 日
Admin Framework
适用于:macOS Sequoia
影响:App 或许能够导致服务遭拒
描述:已通过改进验证解决路径处理问题。
CVE-2025-43191:Ryan Dowd (@_rdowd)
afclip
适用于:macOS Sequoia
影响:解析文件可能会导致 App 意外终止
描述:已通过改进内存处理解决这个问题。
CVE-2025-43186:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
AMD
适用于:macOS Sequoia
影响:App 或许能够导致系统意外终止
描述:已通过改进状态处理解决竞态条件问题。
CVE-2025-43244:ABC Research s.r.o.
AppleMobileFileIntegrity
适用于:macOS Sequoia
影响:App 或许能够获取根权限
描述:已通过实施额外的限制解决权限问题。
CVE-2025-31243:Mickey Jin (@patch1t)
AppleMobileFileIntegrity
适用于:macOS Sequoia
影响:恶意 App 或许能够在受信任的设备上启动任意二进制文件
描述:已通过改进输入验证解决这个问题。
CVE-2025-43253:Noah Gregory (wts.dev)
AppleMobileFileIntegrity
适用于:macOS Sequoia
影响:App 或许能够获取根权限
描述:已通过改进检查解决逻辑问题。
CVE-2025-43249:Mickey Jin (@patch1t)
AppleMobileFileIntegrity
适用于:macOS Sequoia
影响:恶意 App 或许能够获得根权限
描述:已通过改进访问限制解决逻辑问题。
CVE-2025-43248:Mickey Jin (@patch1t)
AppleMobileFileIntegrity
适用于:macOS Sequoia
影响:App 或许能够访问受保护的用户数据
描述:已通过施加额外代码签名限制解决降级问题。
CVE-2025-43245:Mickey Jin (@patch1t)
Archive Utility
适用于:macOS Sequoia
影响:App 或许能够突破沙盒
描述:已通过改进对符号链接的处理解决这个问题。
CVE-2025-43257:Mickey Jin (@patch1t)
CFNetwork
适用于:macOS Sequoia
影响:攻击者或许能够导致 App 意外终止
描述:已通过移除易受攻击的代码解决“释放后使用”问题。
CVE-2025-43222:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
CFNetwork
适用于:macOS Sequoia
影响:没有特权的用户或许能够修改受限的网络设置
描述:已通过改进输入验证解决服务遭拒问题。
CVE-2025-43223:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
copyfile
适用于:macOS Sequoia
影响:App 或许能够访问受保护的用户数据
描述:已通过改进对符号链接的验证解决这个问题。
CVE-2025-43220:Mickey Jin (@patch1t)
Core Services
适用于:macOS Sequoia
影响:恶意 App 或许能够获得根权限
描述:已通过移除易受攻击的代码解决权限问题。
CVE-2025-43199:Gergely Kalman (@gergely_kalman),以及一位匿名研究人员
CoreAudio
适用于:macOS Sequoia
影响:处理恶意制作的音频文件可能会导致内存损坏
描述:已通过改进内存处理解决这个问题。
CVE-2025-43277:Google Threat Analysis Group
CoreMedia
适用于:macOS Sequoia
影响:沙盒化进程或许能够绕过沙盒限制
描述:已通过实施额外的沙盒限制解决权限问题。
CVE-2025-43273:小米的 Seo Hyun-gyu (@wh1te4ever)、Dora Orak、Minghao Lin (@Y1nKoc) 和 XiLong Zhang (@Resery4),以及 noir (@ROIS) 和 fmyy(@风沐云烟)
CoreMedia
适用于:macOS Sequoia
影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进边界检查解决越界访问问题。
CVE-2025-43210:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreMedia Playback
适用于:macOS Sequoia
影响:App 或许能够访问用户敏感数据
描述:已通过额外权限检查解决这个问题。
CVE-2025-43230:ZUSO ART 的 Chi Yuan Chang,以及 taikosoup
CoreServices
适用于:macOS Sequoia
影响:App 或许能够访问敏感的用户数据
描述:处理环境变量时存在问题。已通过改进验证解决这个问题。
CVE-2025-43195:风沐云烟 (@binary_fmyy) 和 Minghao Lin (@Y1nKoc)
Directory Utility
适用于:macOS Sequoia
影响:App 或许能够访问敏感的用户数据
描述:已通过改进验证解决注入问题。
CVE-2025-43267:Mickey Jin (@patch1t)
Disk Images
适用于:macOS Sequoia
影响:运行 hdiutil 命令可能会意外执行任意代码
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2025-43187:风沐云烟 (@binary_fmyy) 和 Minghao Lin (@Y1nKoc)
DiskArbitration
适用于:macOS Sequoia
影响:恶意 App 或许能够获得根权限
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43188:一位匿名研究人员
Dock
适用于:macOS Sequoia
影响:App 或许能够访问受保护的用户数据
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2025-43198:Mickey Jin (@patch1t)
file
适用于:macOS Sequoia
影响:处理恶意制作的文件可能会导致 App 意外终止
描述:已通过改进输入验证解决越界读取问题。
CVE-2025-43254:2ourc3 | Salim Largo
File Bookmark
适用于:macOS Sequoia
影响:App 或许能够突破沙盒
描述:已通过改进检查解决逻辑问题。
CVE-2025-43261:一位匿名研究人员
Find My
适用于:macOS Sequoia
影响:App 或许能够对用户创建独一无二的描述信息
描述:已通过实施额外的限制解决权限问题。
CVE-2025-31279:Shuffle Team 的 Dawuge
GPU Drivers
适用于:macOS Sequoia
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决越界读取问题。
CVE-2025-43255:匿名研究人员与 Trend Micro Zero Day Initiative 合作发现
CVE-2025-43284:匿名研究人员与 Trend Micro Zero Day Initiative 合作发现
条目更新于 2025 年 8 月 28 日
ICU
适用于:macOS Sequoia
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进边界检查解决越界访问问题。
CVE-2025-43209:Gary Kwong 与 Trend Micro Zero Day Initiative 合作发现
ImageIO
适用于:macOS Sequoia
影响:处理恶意制作的图像可能会导致进程内存泄露
描述:已通过改进输入验证解决越界读取问题。
CVE-2025-43226
Kernel
适用于:macOS Sequoia
影响:在多个用户同时登录时,iCloud 专用代理可能无法激活
描述:已通过改进错误处理方式解决逻辑错误。
CVE-2025-43276:Willey Lin
Kernel
适用于:macOS Sequoia
影响:恶意 App 或许能够获得根权限
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43268:Gergely Kalman (@gergely_kalman)、Arsenii Kostromin (0x3c3e)
libnetcore
适用于:macOS Sequoia
影响:处理文件可能会导致内存损坏
描述:已通过改进内存处理解决这个问题。
CVE-2025-43202:Brian Carpenter
libxml2
适用于:macOS Sequoia
影响:处理文件可能会导致内存损坏
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-7425:Google Project Zero 的 Sergei Glazunov
libxpc
适用于:macOS Sequoia
影响:App 或许能够获取根权限
描述:已通过改进验证解决路径处理问题。
CVE-2025-43196:一位匿名研究人员
libxslt
适用于:macOS Sequoia
影响:处理恶意制作的网页内容可能会导致内存损坏
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-7424:Google Project Zero 的 Ivan Fratric
Managed Configuration
适用于:macOS Sequoia
影响:在打开锁定模式的情况下,可能仍可以使用基于账户的用户注册
描述:已通过额外的限制解决配置问题。
CVE-2025-43192:Pyrophoria
MediaRemote
适用于:macOS Sequoia
影响:沙盒化进程或许能够启动任何已安装的 App
描述:已通过实施额外的限制解决权限问题。
CVE-2025-31275:Dora Orak
Metal
适用于:macOS Sequoia
影响:处理恶意制作的纹理可能会导致 App 意外终止
描述:已通过改进输入验证解决多个内存损坏问题。
CVE-2025-43234:Google Threat Analysis Group 的 Vlad Stolyarov
Model I/O
适用于:macOS Sequoia
影响:处理恶意制作的图像可能会损坏进程内存
描述:已通过改进内存处理解决这个问题。
CVE-2025-43264:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
CVE-2025-43219:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
Model I/O
适用于:macOS Sequoia
影响:处理恶意制作的文件可能会导致 App 意外终止
描述:已通过改进内存处理解决输入验证问题。
CVE-2025-31281:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
Model I/O
适用于:macOS Sequoia
影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进边界检查解决越界访问问题。
CVE-2025-43224:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
CVE-2025-43221:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
Model I/O
适用于:macOS Sequoia
影响:处理恶意制作的文件可能会导致堆损坏
描述:已通过改进验证解决内存损坏问题。
CVE-2025-31280:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
Model I/O
适用于:macOS Sequoia
影响:处理恶意制作的 USD 文件可能会泄露内存内容
描述:已通过改进输入验证解决越界读取问题。
CVE-2025-43218:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
Model I/O
适用于:macOS Sequoia
影响:处理恶意制作的图像可能会导致进程内存泄露
描述:已通过改进检查解决这个问题。
CVE-2025-43215:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
NetAuth
适用于:macOS Sequoia
影响:App 或许能够突破沙盒
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2025-43275:Kandji 的 Csaba Fitzl (@theevilbit)
Notes
适用于:macOS Sequoia
影响:App 或许能够在未经授权的情况下访问本地网络
描述:已通过施加额外的沙盒限制解决访问问题。
CVE-2025-43270:Minqiang Gui
Notes
适用于:macOS Sequoia
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2025-43225:Kirin (@Pwnrin)
NSSpellChecker
适用于:macOS Sequoia
影响:App 或许能够突破沙盒
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43266:Noah Gregory (wts.dev)
PackageKit
适用于:macOS Sequoia
影响:App 或许能够窃取授予给其他特权 App 的权利
描述:已通过改进数据保护解决这个问题。
CVE-2025-43260:Zhongquan Li (@Guluisacat)
PackageKit
适用于:macOS Sequoia
影响:拥有根权限的恶意 App 或许能够修改系统文件的内容
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43247:Mickey Jin (@patch1t)
PackageKit
适用于:macOS Sequoia
影响:App 或许能够修改文件系统的受保护部分
描述:已通过改进检查解决这个问题。
CVE-2025-43194:Mickey Jin (@patch1t)
PackageKit
适用于:macOS Sequoia
影响:App 或许能够绕过某些“隐私”偏好设置
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43232:Koh M. Nakagawa (@tsunek0h)、Kandji 的 Csaba Fitzl (@theevilbit) 和 Gergely Kalman (@gergely_kalman)
Power Management
适用于:macOS Sequoia
影响:攻击者或许能够导致 App 意外终止
描述:已通过改进内存处理解决类型混淆问题。
CVE-2025-43236:Shuffle Team 的 Dawuge
Power Management
适用于:macOS Sequoia
影响:App 或许能够导致服务遭拒
描述:已通过改进内存处理解决这个问题。
CVE-2025-43235:Shuffle Team 的 Dawuge
RemoteViewServices
适用于:macOS Sequoia
影响:沙盒化进程或许能够绕过沙盒限制
描述:已通过移除易受攻击的代码解决隐私问题。
CVE-2025-43274:一位匿名研究人员、Loadshine Lab 的 Hikerell、@zlluny
Safari
适用于:macOS Sequoia
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进检查解决逻辑问题。
CVE-2025-24188:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
SceneKit
适用于:macOS Sequoia
影响:App 或许能够读取其沙盒外的文件
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43241:Mickey Jin (@patch1t)
Security
适用于:macOS Sequoia
影响:用作 HTTPS 代理的恶意 App 可能会获得敏感用户数据的访问权限
描述:已通过改进访问限制解决这个问题。
CVE-2025-43233:SecuRing 的 Wojciech Regula (wojciechregula.blog)
SecurityAgent
适用于:macOS Sequoia
影响:App 或许能够导致服务遭拒
描述:已通过改进内存处理解决这个问题。
CVE-2025-43193:Shuffle Team 的 Dawuge
SharedFileList
适用于:macOS Sequoia
影响:App 或许能够突破沙盒
描述:已通过改进验证解决路径处理问题。
CVE-2025-43250:Mickey Jin (@patch1t)、Yuebin Sun (@yuebinsun2020)
Single Sign-On
适用于:macOS Sequoia
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的授权检查解决这个问题。
CVE-2025-43197:CyCraft Technology 的 Shang-De Jiang 和 Kazma Ye
sips
适用于:macOS Sequoia
影响:处理恶意制作的文件可能会导致 App 意外终止
描述:已通过改进边界检查解决越界访问问题。
CVE-2025-43239:Trend Micro Zero Day Initiative 的 Nikolai Skliarenko
Software Update
适用于:macOS Sequoia
影响:App 或许能够修改文件系统的受保护部分
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43243:Team Orca of Sea Security 的 Keith Yeo (@kyeojy)、Mickey Jin (@patch1t)
Spotlight
适用于:macOS Sequoia
影响:App 或许能够访问敏感的用户数据
描述:已通过改进检查解决这个问题。
CVE-2025-43246:Mickey Jin (@patch1t)
StorageKit
适用于:macOS Sequoia
影响:App 或许能够获取根权限
描述:已通过改进状态管理解决这个问题。
CVE-2025-43256:一位匿名研究人员
System Settings
适用于:macOS Sequoia
影响:App 或许能够访问受保护的用户数据
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2025-43206:Zhongquan Li (@Guluisacat)
User Management
适用于:macOS Sequoia
影响:本地攻击者可能会获得钥匙串项目的访问权限
描述:已通过改进状态管理解决授权问题。
CVE-2025-43251:Mickey Jin (@patch1t)
Voice Control
适用于:macOS Sequoia
影响:App 或许能够访问受保护的用户数据
描述:已通过施加额外代码签名限制解决降级问题。
CVE-2025-43185:Mickey Jin (@patch1t)
WebContentFilter
适用于:macOS Sequoia
影响:恶意 App 或许能够读取内核内存
描述:已通过改进内存处理解决这个问题。
CVE-2025-43189:一位匿名研究人员
WebContentFilter
适用于:macOS Sequoia
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决越界写入问题。
CVE-2025-43237:一位匿名研究人员
WebKit
适用于:macOS Sequoia
影响:处理恶意制作的网页内容可能会导致通用跨站脚本攻击
描述:已通过改进状态管理解决这个问题。
WebKit Bugzilla:285927
CVE-2025-43229:Fingerprint 的 Martin Bajanik、Ammar Askar
WebKit
适用于:macOS Sequoia
影响:处理恶意制作的网页内容可能会泄露敏感用户信息
描述:已通过改进状态管理解决这个问题。
WebKit Bugzilla:292888
CVE-2025-43227:Gilad Moav
WebKit
适用于:macOS Sequoia
影响:处理恶意制作的网页内容可能会导致内存损坏
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:291742
CVE-2025-31278:Yuhao Hu、Yan Kang、Chenggang Wu 和 Xiaojie Wei
WebKit Bugzilla:291745
CVE-2025-31277:Yuhao Hu、Yan Kang、Chenggang Wu 和 Xiaojie Wei
WebKit Bugzilla:293579
CVE-2025-31273:Yuhao Hu、Yan Kang、Chenggang Wu 和 Xiaojie Wei
WebKit
适用于:macOS Sequoia
影响:下载来源可能会被错误地关联
描述:已通过改进检查解决逻辑问题。
WebKit Bugzilla:293994
CVE-2025-43240:Syarif Muhammad Sajjad
WebKit
适用于:macOS Sequoia
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:292599
CVE-2025-43214:shandikri 与 Trend Micro Zero Day Initiative 和 Google V8 Security Team 合作发现
WebKit Bugzilla:292621
CVE-2025-43213:Google V8 Security Team
WebKit Bugzilla:293197
CVE-2025-43212:Nan Wang (@eternalsakura13) 和 Ziling Chen
WebKit
适用于:macOS Sequoia
影响:处理网页内容可能会导致服务遭拒
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:293730
CVE-2025-43211:Yuhao Hu、Yan Kang、Chenggang Wu 和 Xiaojie Wei
WebKit
适用于:macOS Sequoia
影响:处理恶意制作的网页内容可能会泄露 App 的内部状态
描述:已通过改进输入验证解决越界读取问题。
WebKit Bugzilla:294182
CVE-2025-43265:DEVCORE Research Team 的 HexRabbit (@h3xr4bb1t)
WebKit
适用于:macOS Sequoia
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:295382
CVE-2025-43216:Ignacio Sanmillan (@ulexec)
WebKit
适用于:macOS Sequoia
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
WebKit Bugzilla:296459
CVE-2025-6558:Google Threat Analysis Group 的 Clément Lecigne 和 Vlad Stolyarov
WindowServer
适用于:macOS Sequoia
影响:能够实际操作已锁定设备的攻击者或许能够查看敏感用户信息
描述:已通过改进敏感信息的遮盖策略解决这个问题。
CVE-2025-43259:Martti Hütt
Xsan
适用于:macOS Sequoia
影响:App 或许能够导致系统意外终止
描述:已通过改进输入验证解决整数溢出问题。
CVE-2025-43238:一位匿名研究人员
zip
适用于:macOS Sequoia
影响:在解析符号链接时,网站或许能够访问敏感的用户数据
描述:已通过添加额外的提示来征求用户同意,解决了这个问题。
CVE-2025-43252:Microsoft 的 Jonathan Bar Or (@yo_yo_yo_jbo)
特别鸣谢
AppleMobileFileIntegrity
由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。
Bluetooth
由衷感谢 Source Guard 的 LIdong LI、Xiao Wang、Shao Dong Chen 和 Chao Tan 为我们提供的协助。
Control Center
由衷感谢一位匿名研究人员为我们提供的协助。
CoreAudio
由衷感谢 @zlluny、Noah Weinberg 为我们提供的协助。
CoreUtils
由衷感谢 Kandji 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。
Device Management
由衷感谢 Al Karak 为我们提供的协助。
Find My
由衷感谢 Christian Kohlschütter 为我们提供的协助。
Game Center
由衷感谢 DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi) 为我们提供的协助。
IOMobileFrameBuffer
由衷感谢 AFINE 的 Karol Mazurek (@Karmaz95) 为我们提供的协助。
Kernel
由衷感谢 AFINE 的 Karol Mazurek (@Karmaz95) 为我们提供的协助。
libxml2
由衷感谢 Google Project Zero 的 Sergei Glazunov 为我们提供的协助。
libxslt
由衷感谢 Google Project Zero 的 Ivan Fratric 为我们提供的协助。
Safari
由衷感谢 Ameen Basha M K 为我们提供的协助。
Shortcuts
由衷感谢 Dennis Kniep 为我们提供的协助。
WebDAV
由衷感谢 Christian Kohlschütter 为我们提供的协助。
WebKit
由衷感谢以下机构和人员为我们提供的协助:Google V8 Security Team、Yuhao Hu、Yan Kang、Chenggang Wu 和 Xiaojie Wei、rheza (@ginggilBesel)。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。