Zawartość związana z zabezpieczeniami w systemie macOS Sequoia 15.3
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Sequoia 15.3.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Sequoia 15.3
Wydano 27 stycznia 2025 r.
AirPlay
Dostępne dla: systemu macOS Sequoia
Zagrożenie: atakujący w sieci lokalnej może spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie pamięci procesowej
Opis: rozwiązano problem ze sprawdzaniem poprawności danych wejściowych.
CVE-2025-24126: Uri Katz (Oligo Security)
AirPlay
Dostępne dla: systemu macOS Sequoia
Zagrożenie: atakujący zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.
CVE-2025-24129: Uri Katz (Oligo Security)
AirPlay
Dostępne dla: systemu macOS Sequoia
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2025-24131: Uri Katz (Oligo Security)
AirPlay
Dostępne dla: systemu macOS Sequoia
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-24177: Uri Katz (Oligo Security)
AirPlay
Dostępne dla: systemu macOS Sequoia
Zagrożenie: atakujący zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.
CVE-2025-24137: Uri Katz (Oligo Security)
AppKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.
CVE-2025-24087: Mickey Jin (@patch1t)
AppleGraphicsControl
Dostępne dla: systemu macOS Sequoia
Zagrożenie: analizowanie pliku może spowodować nieoczekiwane zamknięcie aplikacji
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-24112: D4m0n
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2025-24100: Kirin (@Pwnrin)
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd degradacji przez wprowadzenie dodatkowych ograniczeń dotyczących podpisywania kodu.
CVE-2025-24109: Bohdan Stasiuk (@Bohdan_Stasiuk)
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-24114: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2025-24121: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: rozwiązano problem z przechodzeniem na starszą wersję w Macach z procesorem Intel, wprowadzając dodatkowe ograniczenia dotyczące podpisywania kodu.
CVE-2025-24122: Mickey Jin (@patch1t)
ARKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: analizowanie pliku może spowodować nieoczekiwane zamknięcie aplikacji
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu i Xingwei Lin z Uniwersytetu Zhejiang
Audio
Dostępne dla: systemu macOS Sequoia
Zagrożenie: analizowanie pliku może spowodować nieoczekiwane zamknięcie aplikacji
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-24106: Wang Yu z Cyberserval
CoreAudio
Dostępne dla: systemu macOS Sequoia
Zagrożenie: analizowanie pliku może spowodować nieoczekiwane zamknięcie aplikacji
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-24160: Threat Analysis Group firmy Google
CVE-2025-24161: Threat Analysis Group firmy Google
CVE-2025-24163: Threat Analysis Group firmy Google
CoreMedia
Dostępne dla: systemu macOS Sequoia
Zagrożenie: analizowanie pliku może spowodować nieoczekiwane zamknięcie aplikacji
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-24123: Desmond pracujący w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2025-24124: Pwn2car i Rotiple (HyeongSeok Jang) pracujący w ramach programu Zero Day Initiative firmy Trend Micro
CoreMedia
Dostępne dla: systemu macOS Sequoia
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie podwyższyć uprawnienia. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 17.2.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2025-24085
CoreRoutine
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie określić bieżącą lokalizację użytkownika.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-24102: Kirin (@Pwnrin)
FaceTime
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmów kontroli prywatności.
CVE-2025-24134: Kirin (@Pwnrin)
iCloud
Dostępne dla: systemu macOS Sequoia
Zagrożenie: pliki pobrane z Internetu mogą nie mieć zastosowanej flagi kwarantanny.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
CVE-2025-24140: Matej Moravec (@MacejkoMoravec)
iCloud Photo Library
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-24174: Arsenii Kostromin (0x3c3e), Joshua Jones
ImageIO
Dostępne dla: systemu macOS Sequoia
Zagrożenie: przetworzenie obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2025-24086: DongJun Kim (@smlijun) i JongSeong Kim (@nevul37) w Enki WhiteHat, D4m0n
Kernel
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2025-24118: Joseph Ravichandran (@0xjprx) z MIT CSAIL
Kernel
Dostępne dla: systemu macOS Sequoia
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-24107: anonimowy badacz
Kernel
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2025-24159: pattern-f (@pattern_F_)
LaunchServices
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2025-24094: anonimowy badacz
LaunchServices
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może odczytywać pliki poza swoją piaskownicą
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2025-24115: anonimowy badacz
LaunchServices
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2025-24116: anonimowy badacz
LaunchServices
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie wykonać odcisk palca tożsamości użytkownika.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)
Login Window
Dostępne dla: systemu macOS Sequoia
Zagrożenie: złośliwa aplikacja może być w stanie tworzyć łącza symboliczne do chronionych obszarów dysku.
Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2025-24136: 云散
Messages
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2025-24101: Kirin (@Pwnrin)
NSDocument
Dostępne dla: systemu macOS Sequoia
Zagrożenie: złośliwie spreparowana aplikacja może uzyskać dostęp do dowolnych plików.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
CVE-2025-24096: anonimowy badacz
PackageKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-24099: Mickey Jin (@patch1t)
Wpis dodano 29 stycznia 2025 r.
PackageKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-24130: Pedro Tôrres (@t0rr3sp3dr0)
Passwords
Dostępne dla: systemu macOS Sequoia
Zagrożenie: złośliwa aplikacja może być w stanie ominąć uwierzytelnianie rozszerzeń przeglądarki
Opis: naprawiono błąd rejestru przez ulepszenie redagowania danych.
CVE-2025-24169: Josh Parnham (@joshparnham)
Photos Storage
Dostępne dla: systemu macOS Sequoia
Zagrożenie: usunięcie konwersacji w Wiadomościach może spowodować ujawnienie informacji kontaktowych użytkownika w dzienniku systemowym
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2025-24146: 神罚(@Pwnrin)
Safari
Dostępne dla: systemu macOS Sequoia
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: ten problem rozwiązano przez dodanie dodatkowych procedur logicznych.
CVE-2025-24128: @RenwaX23
Safari
Dostępne dla: systemu macOS Sequoia
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do spreparowania interfejsu użytkownika.
Opis: ten błąd naprawiono przez ulepszenie interfejsu użytkownika.
CVE-2025-24113: @RenwaX23
SceneKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: analiza składni pliku może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-24149: Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy Trend Micro
Security
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2025-24103: Zhongquan Li (@Guluisacat)
SharedFileList
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2025-24108: anonimowy badacz
sips
Dostępne dla: systemu macOS Sequoia
Zagrożenie: analizowanie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-24139: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
SMB
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie pamięci jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2025-24151: anonimowy badacz
CVE-2025-24152: anonimowy badacz
SMB
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2025-24153: anonimowy badacz
Spotlight
Dostępne dla: systemu macOS Sequoia
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
CVE-2025-24138: Rodolphe BRUNETTI (@eisw0lf) z Lupus Nova
StorageKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-24107: anonimowy badacz
StorageKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.
CVE-2025-24176: Yann GASCUEL z Alter Solutions
System Extensions
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: ten błąd usunięto przez poprawienie procedury sprawdzania poprawności wiadomości.
CVE-2025-24135: Arsenii Kostromin (0x3c3e)
Time Zone
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie wyświetlić numer telefonu kontaktu w logach systemowych.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2025-24145: Kirin (@Pwnrin)
TV App
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten błąd naprawiono przez ulepszenie ochrony danych.
CVE-2025-24092: Adam M.
WebContentFilter
Dostępne dla: systemu macOS Sequoia
Zagrożenie: atakujący może spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie pamięci jądra
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-24154: anonimowy badacz
WebKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: złośliwie spreparowana strona internetowa może być w stanie wykonać odcisk palca tożsamości użytkownika.
Opis: problem został rozwiązany dzięki ulepszonym ograniczeniom dostępu do systemu plików.
WebKit Bugzilla: 283117
CVE-2025-24143: anonimowy badacz
WebKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: przetworzenie zawartości internetowej może doprowadzić do ataku typu „odmowa usługi”.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 283889
CVE-2025-24158: Q1IQ (@q1iqF) z NUS CuriOSity i P1umer (@p1umer) z Imperial Global Singapore.
WebKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
WebKit Bugzilla: 284159
CVE-2025-24162: linjy z HKUS3Lab i chluo z WHUSecLab
WebKit Web Inspector
Dostępne dla: systemu macOS Sequoia
Zagrożenie: skopiowanie adresu URL z Inspektora www może doprowadzić do ataku typu command injection.
Opis: rozwiązano problem dotyczący prywatności przez ulepszenie obsługi plików.
WebKit Bugzilla: 283718
CVE-2025-24150: Johan Carlsson (joaxcar)
WindowServer
Dostępne dla: systemu macOS Sequoia
Zagrożenie: osoba atakująca może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji.
Opis: ten błąd naprawiono przez ulepszenie zarządzania okresami istnienia obiektów.
CVE-2025-24120: PixiePoint Security
Xsan
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-24156: anonimowy badacz
Dodatkowe podziękowania
Audio
Dziękujemy za udzieloną pomoc: Threat Analysis Group firmy Google.
CoreAudio
Dziękujemy za udzieloną pomoc: Threat Analysis Group firmy Google.
CoreMedia Playback
Dziękujemy za udzieloną pomoc: Song Hyun Bae (@bshyuunn) i Lee Dong Ha (Who4mI).
DesktopServices
Dziękujemy anonimowemu badaczowi za pomoc.
Files
Dziękujemy za udzieloną pomoc: Chi Yuan Chang z ZUSO ART i taikosoup.
Passwords
Dziękujemy za udzieloną pomoc: Talal Haj Bakry i Tommy Mysk z Mysk Inc. @mysk_co.
sips
Dziękujemy za udzieloną pomoc: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro.
Static Linker
Dziękujemy za udzieloną pomoc: Holger Fuhrmannek.
VoiceOver
Dziękujemy za udzieloną pomoc: Bistrit Dahal, Dalibor Milanovic.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.