Informace o bezpečnostním obsahu macOS Sequoia 15.3
Tento dokument popisuje bezpečnostní obsah macOS Sequoia 15.3.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Sequoia 15.3
Vydáno 27. ledna 2025
AirPlay
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi v místní síti se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť procesu.
Popis: Byl vyřešen problém s ověřováním vstupů.
CVE-2025-24126: Uri Katz (Oligo Security)
AirPlay
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2025-24129: Uri Katz (Oligo Security)
AirPlay
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24131: Uri Katz (Oligo Security)
AirPlay
K dispozici pro: macOS Sequoia
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2025-24177: Uri Katz (Oligo Security)
AirPlay
K dispozici pro: macOS Sequoia
Dopad: Vzdálený útočník může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2025-24137: Uri Katz (Oligo Security)
AppKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2025-24087: Mickey Jin (@patch1t)
AppleGraphicsControl
K dispozici pro: macOS Sequoia
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24112: D4m0n
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst údaje o kontaktech uživatele.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2025-24100: Kirin (@Pwnrin)
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s downgradem byl vyřešen přidáním dalších omezení podepisování kódu.
CVE-2025-24109: Bohdan Stasiuk (@Bohdan_Stasiuk)
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24114: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-24121: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s downgradem ovlivňující počítače Mac s procesorem Intel byl vyřešen dodatečnými omezeními podepisování kódu.
CVE-2025-24122: Mickey Jin (@patch1t)
ARKit
K dispozici pro: macOS Sequoia
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu a Xingwei Lin ze Zhejiang University
Audio
K dispozici pro: macOS Sequoia
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24106: Wang Yu z Cyberservalu
CoreAudio
K dispozici pro: macOS Sequoia
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24160: Google Threat Analysis Group
CVE-2025-24161: Google Threat Analysis Group
CVE-2025-24163: Google Threat Analysis Group
CoreMedia
K dispozici pro: macOS Sequoia
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24123: Desmond ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2025-24124: Pwn2car & Rotiple (HyeongSeok Jang) ve spolupráci se Zero Day Initiative společnosti Trend Micro
CoreMedia
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit navýšit si oprávnění. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 17.2.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2025-24085
CoreRoutine
K dispozici pro: macOS Sequoia
Dopad: Aplikace může být schopna určit aktuální polohu uživatele.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24102: Kirin (@Pwnrin)
FaceTime
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se zveřejněním informací byl vyřešen vylepšenou kontrolou soukromí.
CVE-2025-24134: Kirin (@Pwnrin)
iCloud
K dispozici pro: macOS Sequoia
Dopad: Soubory stažené z internetu nemusí být označené příznakem karantény.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-24140: Matěj Moravec (@MacejkoMoravec)
iCloud Photo Library
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24174: Arsenii Kostromin (0x3c3e), Joshua Jones
ImageIO
K dispozici pro: macOS Sequoia
Dopad: Zpracování obrázku může vést k odepření služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24086: DongJun Kim (@smlijun) a JongSeong Kim (@nevul37) v Enki WhiteHat, D4m0n
Kernel
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24118: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL
Kernel
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24107: anonymní výzkumník
Kernel
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s ověřováním byl vyřešen vylepšením logiky.
CVE-2025-24159: pattern-f (@pattern_F_)
LaunchServices
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2025-24094: anonymní výzkumník
LaunchServices
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit čtení souborů mimo její sandbox.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2025-24115: anonymní výzkumník
LaunchServices
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2025-24116: anonymní výzkumník
LaunchServices
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.
Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.
CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)
Login Window
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit vytvářet symbolické odkazy do chráněných oblastí disku.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-24136: 云散
Messages
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
CVE-2025-24101: Kirin (@Pwnrin)
NSDocument
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat přístup k libovolným souborům.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-24096: anonymní výzkumník
PackageKit
K dispozici pro: macOS Sequoia
Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24099: Mickey Jin (@patch1t)
Záznam přidán 29. ledna 2025
PackageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24130: Pedro Tôrres (@t0rr3sp3dr0)
Passwords
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit obejít ověřování rozšíření prohlížeče.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2025-24169: Josh Parnham (@joshparnham)
Photos Storage
K dispozici pro: macOS Sequoia
Dopad: Odstranění konverzace ve Zprávách může odhalit uživatelovy kontaktní údaje v protokolech systému.
Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.
CVE-2025-24146: 神罚 (@Pwnrin)
Safari
K dispozici pro: macOS Sequoia
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Problém byl vyřešen přidáním další logiky.
CVE-2025-24128: @RenwaX23
Safari
K dispozici pro: macOS Sequoia
Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.
Popis: Problém byl vyřešen vylepšením uživatelského rozhraní.
CVE-2025-24113: @RenwaX23
SceneKit
K dispozici pro: macOS Sequoia
Dopad: Parsování souboru může vést k odhalení uživatelských informací.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-24149: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
Security
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-24103: Zhongquan Li (@Guluisacat)
SharedFileList
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2025-24108: anonymní výzkumník
sips
K dispozici pro: macOS Sequoia
Dopad: Parsování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24139: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
SMB
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24151: anonymní výzkumník
CVE-2025-24152: anonymní výzkumník
SMB
K dispozici pro: macOS Sequoia
Dopad: Aplikaci s kořenovými oprávněními se může podařit spustit libovolný kód s oprávněními jádra.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2025-24153: anonymní výzkumník
Spotlight
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit odhalit citlivé uživatelské informace.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-24138: Rodolphe BRUNETTI (@eisw0lf) ze společnosti Lupus Nova
StorageKit
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24107: anonymní výzkumník
StorageKit
K dispozici pro: macOS Sequoia
Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění.
Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.
CVE-2025-24176: Yann GASCUEL ze společnosti Alter Solutions
System Extensions
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením ověřování zpráv.
CVE-2025-24135: Arsenii Kostromin (0x3c3e)
Time Zone
K dispozici pro: macOS Sequoia
Dopad: Aplikace může mít přístup k telefonnímu číslu kontaktu v systémových protokolech.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2025-24145: Kirin (@Pwnrin)
TV App
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém byl vyřešen vylepšením ochrany dat.
CVE-2025-24092: Adam M.
WebContentFilter
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2025-24154: anonymní výzkumník
WebKit
K dispozici pro: macOS Sequoia
Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.
Popis: Problém byl vyřešen vylepšením omezení přístupu k souborovému systému.
WebKit Bugzilla: 283117
CVE-2025-24143: anonymní výzkumník
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování webového obsahu může vést k odepření služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 283889
CVE-2025-24158: Q1IQ (@q1iqF) z NUS CuriOSity a P1umer (@p1umer) ze společnosti Imperial Global Singapore.
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 284159
CVE-2025-24162: linjy z týmu HKUS3Lab a chluo z týmu WHUSecLab
WebKit Web Inspector
K dispozici pro: macOS Sequoia
Dopad: Při kopírování URL z Web Inspectoru může dojít k vložení příkazu.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním souborů.
WebKit Bugzilla: 283718
CVE-2025-24150: Johan Carlsson (joaxcar)
WindowServer
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.
Popis: Problém byl vyřešen lepší správou životní délky objektů.
CVE-2025-24120: PixiePoint Security
Xsan
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.
CVE-2025-24156: anonymní výzkumník
Další poděkování
Audio
Poděkování za pomoc zaslouží Google Threat Analysis Group.
CoreAudio
Poděkování za pomoc zaslouží Google Threat Analysis Group.
CoreMedia Playback
Poděkování za pomoc zaslouží Song Hyun Bae (@bshyuunn) a Lee Dong Ha (Who4mI).
DesktopServices
Poděkování za pomoc zaslouží anonymní výzkumník.
Files
Poděkování za pomoc zaslouží Chi Yuan Chang ze společnosti ZUSO ART a taikosoup.
Passwords
Poděkování za pomoc zaslouží Talal Haj Bakry a Tommy Mysk ze společnosti Mysk Inc. @mysk_co.
sips
Poděkování za pomoc zaslouží Hossein Lotfi (@hosselot) ve spolupráci se Zero Day Initiative společnosti Trend Micro.
Static Linker
Poděkování za pomoc zaslouží Holger Fuhrmannek.
VoiceOver
Poděkování za pomoc zaslouží Bistrit Dahal, Dalibor Milanovic.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.