Om sikkerhetsinnholdet i macOS Sequoia 15.3
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15.3.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
macOS Sequoia 15,3
Utgitt 27. januar 2025
AirPlay
Tilgjengelig for: macOS Sequoia
Virkning: En angriper på det lokale nettverket kan forårsake uventet systemavslutning eller skade prosessminne
Beskrivelse: Et problem med validering av inndata ble løst.
CVE-2025-24126: Uri Katz (Oligo Security)
AirPlay
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern angriper kan forårsake uventet avslutning av et program
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.
CVE-2025-24129: Uri Katz (Oligo Security)
AirPlay
Tilgjengelig for: macOS Sequoia
Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24131: Uri Katz (Oligo Security)
AirPlay
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Derefereringen av en nullreferanse ble løst med forbedret validering av inndata.
CVE-2025-24177: Uri Katz (Oligo Security)
AirPlay
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern angriper kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.
CVE-2025-24137: Uri Katz (Oligo Security)
AppKit
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.
CVE-2025-24087: Mickey Jin (@patch1t)
AppleGraphicsControl
Tilgjengelig for: macOS Sequoia
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24112: D4m0n
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2025-24100: Kirin (@Pwnrin)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.
CVE-2025-24109: Bohdan Stasiuk (@Bohdan_Stasiuk)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-24114: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-24121: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.
CVE-2025-24122: Mickey Jin (@patch1t)
ARKit
Tilgjengelig for: macOS Sequoia
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu, og Xingwei Lin fra Zhejiang University
Audio
Tilgjengelig for: macOS Sequoia
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24106: Wang Yu fra Cyberserval
CoreAudio
Tilgjengelig for: macOS Sequoia
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24160: Google Threat Analysis Group
CVE-2025-24161: Google Threat Analysis Group
CVE-2025-24163: Google Threat Analysis Group
CoreMedia
Tilgjengelig for: macOS Sequoia
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24123: Desmond i samarbeid med Trend Micro Zero Day Initiative
CVE-2025-24124: Pwn2car og Rotiple (HyeongSeok Jang) i samarbeid med Trend Micro Zero Day Initiative
CoreMedia
Tilgjengelig for: macOS Sequoia
Virkning: Et skadelig program kan være i stand til å utvide rettigheter. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS før iOS 17.2.
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2025-24085
CoreRoutine
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å fastslå brukerens nåværende posisjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24102: Kirin (@Pwnrin)
FaceTime
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med informasjonsdeling ble løst med forbedrede personvernkontroller.
CVE-2025-24134: Kirin (@Pwnrin)
iCloud
Tilgjengelig for: macOS Sequoia
Virkning: Det kan hende at karanteneflagget ikke blir gjort gjeldende for filer som lastes ned fra internett
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-24140: Matej Moravec (@MacejkoMoravec)
iCloud Photo Library
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å omgå personvernpreferanser
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24174: Arsenii Kostromin (0x3c3e), Joshua Jones
ImageIO
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av et bilde kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24086: DongJun Kim (@smlijun) og JongSeong Kim (@nevul37) i Enki WhiteHat, D4m0n
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24118: Joseph Ravichandran (@0xjprx) fra MIT CSAIL
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-24107: en anonym forsker
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2025-24159: pattern-f (@pattern_F_)
LaunchServices
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2025-24094: en anonym forsker
LaunchServices
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å lese filer utenfor sandkassen
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2025-24115: en anonym forsker
LaunchServices
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å omgå personvernpreferanser
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-24116: en anonym forsker
LaunchServices
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan kanskje samle inn identifiserende brukerinformasjon
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)
Login Window
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan være i stand til å opprette symbolske lenker (symlinks) til beskyttede områder på disken
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2025-24136: 云散
Messages
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2025-24101: Kirin (@Pwnrin)
NSDocument
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få tilgang til vilkårlige filer
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-24096: en anonym forsker
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24099: Mickey Jin (@patch1t)
Oppføring lagt til 29. januar 2025
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24130: Pedro Tôrres (@t0rr3sp3dr0)
Passwords
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan være i stand til å omgå autentisering av nettleserutvidelse
Beskrivelse: Et logginggsproblem ble løst gjennom forbedret dataredigering.
CVE-2025-24169: Josh Parnham (@joshparnham)
Photos Storage
Tilgjengelig for: macOS Sequoia
Virkning: Sletting av en samtale i Meldinger kan avdekke brukerens kontaktinformasjon i systemloggen
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2025-24146: 神罚(@Pwnrin)
Safari
Tilgjengelig for: macOS Sequoia
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.
CVE-2025-24128: @RenwaX23
Safari
Tilgjengelig for: macOS Sequoia
Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel
Beskrivelse: Problemet ble løst med et forbedret brukergrensesnitt.
CVE-2025-24113: @RenwaX23
SceneKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en fil kan føre til at brukerinformasjon avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-24149: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
Security
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2025-24103: Zhongquan Li (@Guluisacat)
SharedFileList
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-24108: en anonym forsker
sips
Tilgjengelig for: macOS Sequoia
Virkning: Parsing av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24139: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
SMB
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24151: en anonym forsker
CVE-2025-24152: en anonym forsker
SMB
Tilgjengelig for: macOS Sequoia
Virkning: En app med rotrettigheter kan være i stand til å kjøre utilsiktet kode med kjernerettigheter
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2025-24153: en anonym forsker
Spotlight
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan kanskje lekke sensitiv brukerinformasjon
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-24138: Rodolphe BRUNETTI (@eisw0lf) fra Lupus Nova
StorageKit
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-24107: en anonym forsker
StorageKit
Tilgjengelig for: macOS Sequoia
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.
CVE-2025-24176: Yann GASCUEL fra Alter Solutions
System Extensions
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan være i stand til å få opphøyde rettigheter
Beskrivelse: Problemet ble løst gjennom forbedret validering av meldinger.
CVE-2025-24135: Arsenii Kostromin (0x3c3e)
Time Zone
Tilgjengelig for: macOS Sequoia
Virkning: En app kan vise en brukers telefonnummer i systemlogger
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2025-24145: Kirin (@Pwnrin)
TV App
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Problemet ble løst med forbedret databeskyttelse.
CVE-2025-24092: Adam M.
WebContentFilter
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2025-24154: en anonym forsker
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Et skadelig nettsted kan kanskje samle inn identifiserende brukerinformasjon
Beskrivelse: Problemet ble løst med forbedrede tilgangsrestriksjoner til systemfilen.
WebKit Bugzilla: 283117
CVE-2025-24143: en anonym forsker
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av nettinnhold kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 283889
CVE-2025-24158: Q1IQ (@q1iqF) fra NUS CuriOSity og P1umer (@p1umer) fra Imperial Global Singapore.
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
WebKit Bugzilla: 284159
CVE-2025-24162: linjy fra HKUS3Lab og chluo fra WHUSecLab
WebKit Web Inspector
Tilgjengelig for: macOS Sequoia
Virkning: Kopiering av en URL fra Nettinspektør kan føre til kommandoinjisering
Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av filer.
WebKit Bugzilla: 283718
CVE-2025-24150: Johan Carlsson (joaxcar)
WindowServer
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan forårsake uventet appavslutning
Beskrivelse: Dette problemet ble løst gjennom forbedret håndtering av levetiden til objekter.
CVE-2025-24120: PixiePoint Security
Xsan
Tilgjengelig for: macOS Sequoia
Virkning: En app kan utvide rettigheter
Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.
CVE-2025-24156: en anonym forsker
Ytterligere anerkjennelser
Audio
Vi vil gjerne takke Google Threat Analysis Group for hjelpen.
CoreAudio
Vi vil gjerne takke Google Threat Analysis Group for hjelpen.
CoreMedia Playback
Vi vil gjerne takke Song Hyun Bae (@bshyuunn) og Lee Dong Ha (Who4mI) for hjelpen.
DesktopServices
Vi vil gjerne takke en anonym forsker for hjelpen.
Files
Vi vil gjerne takke Chi Yuan Chang hos ZUSO ART og taikosoup for hjelpen.
Passwords
Vi vil gjerne takke Talal Haj Bakry og Tommy Mysk fra Mysk Inc. @mysk_co for hjelpen.
sips
Vi vil gjerne takke Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative for hjelpen.
Static Linker
Vi vil gjerne takke Holger Fuhrmannek for hjelpen.
VoiceOver
Vi vil gjerne takke Bistrit Dahal og Dalibor Milanovic for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.