關於 macOS Sequoia 15.7.3 的保安內容

本文說明 macOS Sequoia 15.7.3 的保安內容。

關於 Apple 保安更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。

Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。

有關保安的詳情,請參閱 Apple 產品保安網頁。

macOS Sequoia 15.7.3

2025 年 12 月 12 日發佈

AppleJPEG

適用於:macOS Sequoia

影響:處理檔案可能導致記憶體損毀

說明:改進界限檢查機制後,已解決此問題。

CVE-2025-43539:Michael Reeves (@IntegralPilot)

AppleMobileFileIntegrity

適用於:macOS Sequoia

影響:app 可能繞過啟動限制保護,並透過更高權限執行惡意程式碼。

說明:已透過加入其他邏輯條件,處理有關問題。

CVE-2025-43320:Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto

AppleMobileFileIntegrity

適用於:macOS Sequoia

影響:app 可能得以取用用戶敏感資料

說明:加入額外的程式碼簽署限制後,已解決影響 Intel 型 Mac 電腦的降級問題。

CVE-2025-43522:匿名研究員

AppleMobileFileIntegrity

適用於:macOS Sequoia

影響:app 可能得以取用敏感用戶資料

說明:加入額外的程式碼簽署限制後,已解決影響 Intel 型 Mac 電腦的降級問題。

CVE-2025-43521:匿名研究員

AppleMobileFileIntegrity

適用於:macOS Sequoia

影響:app 可能得以取用敏感用戶資料

說明:新增限制後,已解決權限問題。

CVE-2025-43519:匿名研究員

CVE-2025-43523:匿名研究員

AppSandbox

適用於:macOS Sequoia

影響:app 可能得以取用受保護用戶資料

說明:已透過改進檔案處理機制,處理邏輯問題。

CVE-2025-46289:匿名研究員

Audio

適用於:macOS Sequoia

影響:app 可能得以導致阻斷服務

說明:改進輸入驗證機制後,已解決問題。

CVE-2025-43482:Michael Reeves (@IntegralPilot) 和 Jex Amro

Call History

適用於:macOS Sequoia

影響:app 可能得以取用受保護用戶資料

說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。

CVE-2025-43517:SecuRing 的 Wojciech Regula (wojciechregula.blog)

Call History

適用於:macOS Sequoia

影響:攻擊者可能得以偽造 FaceTime 來電顯示

說明:改進狀態管理機制後,已解決使用者介面不一致的問題。

CVE-2025-46287:匿名研究員和 Riley Walz

curl

適用於:macOS Sequoia

影響:curl 存在多個問題

說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。

CVE-2024-7264

CVE-2025-9086

FaceTime

適用於:macOS Sequoia

影響:透過 FaceTime 遙控裝置時,密碼欄位可能會被無意中顯示

說明:改進狀態管理機制後,已解決此問題。

CVE-2025-43542:Yiğit Ocak

Foundation

適用於:macOS Sequoia

影響:app 可能會透過檢查串字 API 不當地存取檔案

說明:改進檢查機制後,已解決邏輯問題。

CVE-2025-43518:Noah Gregory (wts.dev)

Foundation

適用於:macOS Sequoia

影響:處理惡意資料可能會導致 app 意外終止

說明:改進界限檢查機制後,已解決記憶體損毀問題。

CVE-2025-43532:Meta Product Security 的 Andrew Calvano 和 Lucas Pinheiro

Kernel

適用於:macOS Sequoia

影響:app 可能得以提高權限

說明:改進檢查機制後,已解決邏輯問題。

CVE-2025-43512:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

Kernel

適用於:macOS Sequoia

影響:app 可能得以獲得根權限

說明:採用 64 位元時戳後,已解決整數溢位問題。

CVE-2025-46285:Alibaba Group 的 Kaitao Xie 和 Xiaolong Bai

libarchive

適用於:macOS Sequoia

影響:處理檔案可能導致記憶體損毀

說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。

CVE-2025-5918

MDM Configuration Tools

適用於:macOS Sequoia

影響:app 可能得以讀取敏感的位置資料

說明:移除易受攻擊的程式碼後,已解決權限問題。

CVE-2025-43513:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

Messages

適用於:macOS Sequoia

影響:app 可能得以取用敏感用戶資料

說明:改進私隱控制機制後,已解決資料披露問題。

CVE-2025-46276:Totally Not Malicious Software 的 Rosyna Keller

Networking

適用於:macOS Sequoia

影響:app 可能得以取用敏感用戶資料

說明:改進資料保護機制後,已解決問題。

CVE-2025-43509:Haoling Zhou、Shixuan Zhao (@NSKernel)、Chao Wang (@evi0s) 和 The Ohio State University SecLab 的 Zhiqiang Lin

SoftwareUpdate

適用於:macOS Sequoia

影響:app 可能得以取用敏感用戶資料

說明:新增限制後,已解決權限問題。

CVE-2025-43519:匿名研究員

StorageKit

適用於:macOS Sequoia

影響:app 可能得以獲得根權限

說明:新增限制後,已解決權限問題。

CVE-2025-43527:匿名研究員

StorageKit

適用於:macOS Sequoia

影響:app 可能得以取用敏感用戶資料

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2025-43463:Mickey Jin (@patch1t) 和 Amy (@asentientbot)

sudo

適用於:macOS Sequoia

影響:app 可能得以取用受保護用戶資料

說明:改進限制機制後,已解決邏輯問題。

CVE-2025-43416:Gergely Kalman (@gergely_kalman)

Voice Control

適用於:macOS Sequoia

影響:啟用語音控制的使用者可能得以轉錄另一位使用者的活動

說明:改進檢查機制後,已解決階段管理問題。

CVE-2025-43516:Kay Belardinelli (Harvard University)

VoiceOver

適用於:macOS Sequoia

影響:app 可能得以取用敏感用戶資料

說明:改進檢查機制後,已解決問題。

CVE-2025-43530:Mickey Jin (@patch1t)

特別鳴謝

Sandbox

我們特此感謝 Arnaud Abbati 提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: