Informace o bezpečnostním obsahu macOS Sequoia 15.3

Tento dokument popisuje bezpečnostní obsah macOS Sequoia 15.3.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Sequoia 15.3

Vydáno 27. ledna 2025

AirPlay

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi v místní síti se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť procesu.

Popis: Byl vyřešen problém s ověřováním vstupů.

CVE-2025-24126: Uri Katz (Oligo Security)

AirPlay

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

CVE-2025-24129: Uri Katz (Oligo Security)

AirPlay

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24131: Uri Katz (Oligo Security)

AirPlay

K dispozici pro: macOS Sequoia

Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.

CVE-2025-24177: Uri Katz (Oligo Security)

AirPlay

K dispozici pro: macOS Sequoia

Dopad: Vzdálený útočník může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

CVE-2025-24137: Uri Katz (Oligo Security)

AppKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen dalšími kontrolami oprávnění.

CVE-2025-24087: Mickey Jin (@patch1t)

AppleGraphicsControl

K dispozici pro: macOS Sequoia

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24112: D4m0n

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst údaje o kontaktech uživatele.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2025-24100: Kirin (@Pwnrin)

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s downgradem byl vyřešen přidáním dalších omezení podepisování kódu.

CVE-2025-24109: Bohdan Stasiuk (@Bohdan_Stasiuk)

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-24114: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-24121: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s downgradem ovlivňující počítače Mac s procesorem Intel byl vyřešen dodatečnými omezeními podepisování kódu.

CVE-2025-24122: Mickey Jin (@patch1t)

ARKit

K dispozici pro: macOS Sequoia

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu a Xingwei Lin ze Zhejiang University

Audio

K dispozici pro: macOS Sequoia

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24106: Wang Yu z Cyberservalu

CoreAudio

K dispozici pro: macOS Sequoia

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24160: Google Threat Analysis Group

CVE-2025-24161: Google Threat Analysis Group

CVE-2025-24163: Google Threat Analysis Group

CoreMedia

K dispozici pro: macOS Sequoia

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24123: Desmond ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2025-24124: Pwn2car & Rotiple (HyeongSeok Jang) ve spolupráci se Zero Day Initiative společnosti Trend Micro

CoreMedia

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit navýšit si oprávnění. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 17.2.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2025-24085

CoreRoutine

K dispozici pro: macOS Sequoia

Dopad: Aplikace může být schopna určit aktuální polohu uživatele.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24102: Kirin (@Pwnrin)

FaceTime

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se zveřejněním informací byl vyřešen vylepšenou kontrolou soukromí.

CVE-2025-24134: Kirin (@Pwnrin)

iCloud

K dispozici pro: macOS Sequoia

Dopad: Soubory stažené z internetu nemusí být označené příznakem karantény.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-24140: Matěj Moravec (@MacejkoMoravec)

iCloud Photo Library

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24174: Arsenii Kostromin (0x3c3e), Joshua Jones

ImageIO

K dispozici pro: macOS Sequoia

Dopad: Zpracování obrázku může vést k odepření služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24086: DongJun Kim (@smlijun) a JongSeong Kim (@nevul37) v Enki WhiteHat, D4m0n

Kernel

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24118: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL

Kernel

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-24107: anonymní výzkumník

Kernel

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s ověřováním byl vyřešen vylepšením logiky.

CVE-2025-24159: pattern-f (@pattern_F_)

LaunchServices

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2025-24094: anonymní výzkumník

LaunchServices

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit čtení souborů mimo její sandbox.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2025-24115: anonymní výzkumník

LaunchServices

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2025-24116: anonymní výzkumník

LaunchServices

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.

Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.

CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)

Login Window

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit vytvářet symbolické odkazy do chráněných oblastí disku.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-24136: 云散

Messages

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2025-24101: Kirin (@Pwnrin)

NSDocument

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat přístup k libovolným souborům.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-24096: anonymní výzkumník

PackageKit

K dispozici pro: macOS Sequoia

Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24099: Mickey Jin (@patch1t)

Záznam přidán 29. ledna 2025

PackageKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24130: Pedro Tôrres (@t0rr3sp3dr0)

Passwords

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit obejít ověřování rozšíření prohlížeče.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-24169: Josh Parnham (@joshparnham)

Photos Storage

K dispozici pro: macOS Sequoia

Dopad: Odstranění konverzace ve Zprávách může odhalit uživatelovy kontaktní údaje v protokolech systému.

Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.

CVE-2025-24146: 神罚 (@Pwnrin)

Safari

K dispozici pro: macOS Sequoia

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém byl vyřešen přidáním další logiky.

CVE-2025-24128: @RenwaX23

Safari

K dispozici pro: macOS Sequoia

Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.

Popis: Problém byl vyřešen vylepšením uživatelského rozhraní.

CVE-2025-24113: @RenwaX23

SceneKit

K dispozici pro: macOS Sequoia

Dopad: Parsování souboru může vést k odhalení uživatelských informací.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-24149: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

Security

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-24103: Zhongquan Li (@Guluisacat)

SharedFileList

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2025-24108: anonymní výzkumník

sips

K dispozici pro: macOS Sequoia

Dopad: Parsování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24139: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

SMB

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24151: anonymní výzkumník

CVE-2025-24152: anonymní výzkumník

SMB

K dispozici pro: macOS Sequoia

Dopad: Aplikaci s kořenovými oprávněními se může podařit spustit libovolný kód s oprávněními jádra.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2025-24153: anonymní výzkumník

Spotlight

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit odhalit citlivé uživatelské informace.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-24138: Rodolphe BRUNETTI (@eisw0lf) ze společnosti Lupus Nova

StorageKit

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-24107: anonymní výzkumník

StorageKit

K dispozici pro: macOS Sequoia

Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění.

Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.

CVE-2025-24176: Yann GASCUEL ze společnosti Alter Solutions

System Extensions

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením ověřování zpráv.

CVE-2025-24135: Arsenii Kostromin (0x3c3e)

Time Zone

K dispozici pro: macOS Sequoia

Dopad: Aplikace může mít přístup k telefonnímu číslu kontaktu v systémových protokolech.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2025-24145: Kirin (@Pwnrin)

TV App

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením ochrany dat.

CVE-2025-24092: Adam M.

WebContentFilter

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-24154: anonymní výzkumník

WebKit

K dispozici pro: macOS Sequoia

Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.

Popis: Problém byl vyřešen vylepšením omezení přístupu k souborovému systému.

WebKit Bugzilla: 283117

CVE-2025-24143: anonymní výzkumník

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování webového obsahu může vést k odepření služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 283889

CVE-2025-24158: Q1IQ (@q1iqF) z NUS CuriOSity a P1umer (@p1umer) ze společnosti Imperial Global Singapore.

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 284159

CVE-2025-24162: linjy z týmu HKUS3Lab a chluo z týmu WHUSecLab

WebKit Web Inspector

K dispozici pro: macOS Sequoia

Dopad: Při kopírování URL z Web Inspectoru může dojít k vložení příkazu.

Popis: Problém se soukromím byl vyřešen lepším zpracováváním souborů.

WebKit Bugzilla: 283718

CVE-2025-24150: Johan Carlsson (joaxcar)

WindowServer

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.

Popis: Problém byl vyřešen lepší správou životní délky objektů.

CVE-2025-24120: PixiePoint Security

Xsan

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.

CVE-2025-24156: anonymní výzkumník

Další poděkování

Audio

Poděkování za pomoc zaslouží Google Threat Analysis Group.

CoreAudio

Poděkování za pomoc zaslouží Google Threat Analysis Group.

CoreMedia Playback

Poděkování za pomoc zaslouží Song Hyun Bae (@bshyuunn) a Lee Dong Ha (Who4mI).

DesktopServices

Poděkování za pomoc zaslouží anonymní výzkumník.

Files

Poděkování za pomoc zaslouží Chi Yuan Chang ze společnosti ZUSO ART a taikosoup.

Passwords

Poděkování za pomoc zaslouží Talal Haj Bakry a Tommy Mysk ze společnosti Mysk Inc. @mysk_co.

sips

Poděkování za pomoc zaslouží Hossein Lotfi (@hosselot) ve spolupráci se Zero Day Initiative společnosti Trend Micro.

Static Linker

Poděkování za pomoc zaslouží Holger Fuhrmannek.

VoiceOver

Poděkování za pomoc zaslouží Bistrit Dahal, Dalibor Milanovic.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: