Informazioni sui contenuti di sicurezza di macOS Sequoia 15.3
In questo documento vengono descritti i contenuti di sicurezza di macOS Sequoia 15.3.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
macOS Sequoia 15.3
Data di rilascio: 27 gennaio 2025
AirPlay
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato potrebbe essere in grado di causare la terminazione imprevista del sistema o di corrompere la memoria dei processi
Descrizione: è stato risolto un problema di convalida dell'input.
CVE-2025-24126: Uri Katz (Oligo Security)
AirPlay
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato potrebbe causare la chiusura imrpovvisa dell'app
Descrizione: un problema di confusione dei tipi è stato risolto migliorando i controlli.
CVE-2025-24129: Uri Katz (Oligo Security)
AirPlay
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato in una posizione privilegiata potrebbe essere in grado di causare un'interruzione del servizio
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-24131: Uri Katz (Oligo Security)
AirPlay
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato remoto può essere in grado di provocare un'interruzione del servizio.
Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-24177: Uri Katz (Oligo Security)
AirPlay
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa di un'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto migliorando i controlli.
CVE-2025-24137: Uri Katz (Oligo Security)
AppKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto attraverso maggiori controlli dei permessi.
CVE-2025-24087: Mickey Jin (@patch1t)
AppleGraphicsControl
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24112: D4m0n
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere alle informazioni sui contatti di un utente.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2025-24100: Kirin (@Pwnrin)
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di downgrade è stato risolto con ulteriori restrizioni di firma del codice.
CVE-2025-24109: Bohdan Stasiuk (@Bohdan_Stasiuk)
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-24114: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-24121: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema di downgrade che riguarda i computer Mac con processore Intel è stato risolto con ulteriori restrizioni di firma del codice.
CVE-2025-24122: Mickey Jin (@patch1t)
ARKit
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu e Xingwei Lin della Zhejiang University
Audio
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24106: Wang Yu di Cyberserval
CoreAudio
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24160: Threat Analysis Group di Google
CVE-2025-24161: Threat Analysis Group di Google
CVE-2025-24163: Threat Analysis Group di Google
CoreMedia
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24123: Desmond in collaborazione con Zero Day Initiative di Trend Micro
CVE-2025-24124: Pwn2car e Rotiple (HyeongSeok Jang) in collaborazione con Zero Day Initiative di Trend Micro
CoreMedia
Disponibile per: macOS Sequoia
Impatto: un'applicazione dannosa può essere in grado di elevare i privilegi. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato attivamente contro le versioni di iOS rilasciate prima di iOS 17.2.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-24085
CoreRoutine
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe determinare la posizione corrente di un utente.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24102: Kirin (@Pwnrin)
FaceTime
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di divulgazione delle informazioni è stato risolto migliorando i controlli della privacy.
CVE-2025-24134: Kirin (@Pwnrin)
iCloud
Disponibile per: macOS Sequoia
Impatto: ai file scaricati da internet potrebbe non essere applicato il contrassegno di quarantena.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-24140: Matej Moravec (@MacejkoMoravec)
iCloud Photo Library
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe bypassare le preferenze sulla privacy.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24174: Arsenii Kostromin (0x3c3e), Joshua Jones
ImageIO
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un'immagine potrebbe causare l'interruzione del servizio
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-24086: DongJun Kim (@smlijun) e JongSeong Kim (@nevul37) in Enki WhiteHat, D4m0n
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-24118: Joseph Ravichandran (@0xjprx) di MIT CSAIL
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-24107: un ricercatore anonimo
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di eseguire codice arbitrario con privilegi kernel
Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.
CVE-2025-24159: pattern-f (@pattern_F_)
LaunchServices
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2025-24094: un ricercatore anonimo
LaunchServices
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di leggere i file al di fuori della sua sandbox.
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2025-24115: un ricercatore anonimo
LaunchServices
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe bypassare le preferenze sulla privacy
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2025-24116: un ricercatore anonimo
LaunchServices
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di acquisire l'impronta digitale dell'utente.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)
Login Window
Disponibile per: macOS Sequoia
Impatto: un'app dannosa può essere in grado di creare link simbolici ad aree protette del disco.
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2025-24136: 云散
Messages
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2025-24101: Kirin (@Pwnrin)
NSDocument
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe accedere a file arbitrari
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-24096: un ricercatore anonimo
PackageKit
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24099: Mickey Jin (@patch1t)
Voce aggiunta il 29 gennaio 2025
PackageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24130: Pedro Tôrres (@t0rr3sp3dr0)
Passwords
Disponibile per: macOS Sequoia
Impatto: un'applicazione dannosa può essere in grado di bypassare l'autenticazione dell'estensione del browser.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2025-24169: Josh Parnham (@joshparnham)
Photos Storage
Disponibile per: macOS Sequoia
Impatto: l'eliminazione di una conversazione in Messaggi può esporre le informazioni di contatto dell'utente presenti nei log di sistema.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2025-24146: 神罚(@Pwnrin)
Safari
Disponibile per: macOS Sequoia
Impatto: l'accesso a un sito web dannoso potrebbe causare lo spoofing della barra degli indirizzi.
Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.
CVE-2025-24128: @RenwaX23
Safari
Disponibile per: macOS Sequoia
Impatto: l'accesso a un sito web dannoso può causare lo spoofing dell'interfaccia utente.
Descrizione: il problema è stato risolto attraverso una migliore interfaccia utente.
CVE-2025-24113: @RenwaX23
SceneKit
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file potrebbe causare la divulgazione delle informazioni utente
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-24149: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro
Security
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2025-24103: Zhongquan Li (@Guluisacat)
SharedFileList
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2025-24108: un ricercatore anonimo
sips
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file dannoso potrebbe causare la chiusura improvvisa dell'app.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24139: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
SMB
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-24151: un ricercatore anonimo
CVE-2025-24152: un ricercatore anonimo
SMB
Disponibile per: macOS Sequoia
Impatto: un'app con privilegi root potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-24153: un ricercatore anonimo
Spotlight
Disponibile per: macOS Sequoia
Impatto: un'applicazione dannosa può essere in grado di divulgare informazioni sensibili degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-24138: Rodolphe BRUNETTI (@eisw0lf) di Lupus Nova
StorageKit
Disponibile per: macOS Sequoia
Impatto: un'app dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-24107: un ricercatore anonimo
StorageKit
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.
CVE-2025-24176: Yann GASCUEL di Alter Solutions
System Extensions
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe riuscire ad acquisire privilegi elevati
Descrizione: questo problema è stato risolto attraverso una migliore convalida dei messaggi.
CVE-2025-24135: Arsenii Kostromin (0x3c3e)
Time Zone
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di visualizzare il numero di telefono di un contatto nei registri di sistema
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2025-24145: Kirin (@Pwnrin)
TV App
Disponibile per: macOS Sequoia
Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.
Descrizione: il problema è stato risolto attraverso una migliore protezione dei dati.
CVE-2025-24092: Adam M.
WebContentFilter
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-24154: un ricercatore anonimo
WebKit
Disponibile per: macOS Sequoia
Impatto: una pagina web dannosa potrebbe essere in grado di creare una rappresentazione univoca dell'utente.
Descrizione: il problema è stato risolto con migliori restrizioni di accesso al file system.
WebKit Bugzilla: 283117
CVE-2025-24143: un ricercatore anonimo
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuti web potrebbe causare un'interruzione del servizio
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 283889
CVE-2025-24158: Q1IQ (@q1iqF) di NUS CuriOSity e P1umer (@p1umer) di Imperial Global Singapore.
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 284159
CVE-2025-24162: linjy di HKUS3Lab e chluo di WHUSecLab
WebKit Web Inspector
Disponibile per: macOS Sequoia
Impatto: copiare un URL dall'inspector web può provocare un command injection.
Descrizione: un problema di privacy è stato risolto migliorando la gestione dei file.
WebKit Bugzilla: 283718
CVE-2025-24150: Johan Carlsson (joaxcar)
WindowServer
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato potrebbe causare la chiusura imprevista dell'app
Descrizione: il problema è stato risolto attraverso una migliore gestione della durata degli oggetti.
CVE-2025-24120: PixiePoint Security
Xsan
Disponibile per: macOS Sequoia
Impatto: un'app può essere in grado di elevare i privilegi.
Descrizione: un problema di overflow dei numeri interi è stato risolto mediante una migliore convalida degli input.
CVE-2025-24156: un ricercatore anonimo
Altri riconoscimenti
Audio
Ringraziamo Threat Analysis Group di Google per l'assistenza.
CoreAudio
Ringraziamo Threat Analysis Group di Google per l'assistenza.
CoreMedia Playback
Ringraziamo Song Hyun Bae (@bshyuunn) e Lee Dong Ha (Who4mI) per l'assistenza.
DesktopServices
Ringraziamo un ricercatore anonimo per l'assistenza.
File
Ringraziamo Chi Yuan Chang di ZUSO ART e taikosoup per l'assistenza.
Passwords
Ringraziamo Talal Haj Bakry e Tommy Mysk di Mysk Inc. @mysk_co per l'assistenza.
sips
Ringraziamo Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative per l'assistenza.
Static Linker
Ringraziamo Holger Fuhrmannek per l'assistenza.
VoiceOver
Ringraziamo Bistrit Dahal, Dalibor Milanovic per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.