Obsah zabezpečenia v systéme macOS Sequoia 15.3

V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Sequoia 15.3.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

macOS Sequoia 15.3

Dátum vydania: 27. januára 2025

AirPlay

Dostupné pre: macOS Sequoia

Dopad: Útočník v miestnej sieti môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť procesu

Popis: Vyriešil sa problém s overovaním vstupu.

CVE-2025-24126: Uri Katz (Oligo Security)

AirPlay

Dostupné pre: macOS Sequoia

Dopad: Vzdialený útočník môže spôsobiť neočakávané ukončenie aplikácie

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24129: Uri Katz (Oligo Security)

AirPlay

Dostupné pre: macOS Sequoia

Dopad: Útočník s oprávneniami môže byť schopný vykonať útok zameraný na odmietnutie služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24131: Uri Katz (Oligo Security)

AirPlay

Dostupné pre: macOS Sequoia

Dopad: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby

Popis: Dochádzalo k problému s dereferenciou nulového smerníka, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-24177: Uri Katz (Oligo Security)

AirPlay

Dostupné pre: macOS Sequoia

Dopad: Vzdialený útočník môže spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24137: Uri Katz (Oligo Security)

AppKit

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Tento problém bol vyriešený pridaním ďalších kontrol povolení.

CVE-2025-24087: Mickey Jin (@patch1t)

AppleGraphicsControl

Dostupné pre: macOS Sequoia

Dopad: Analýza súboru môže viesť k neočakávanému ukončeniu apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24112: D4m0n

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k informáciám o používateľských kontaktoch

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2025-24100: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Problém so znížením úrovne bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.

CVE-2025-24109: Bohdan Stasiuk (@Bohdan_Stasiuk)

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24114: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24121: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s prechodom na staršiu verziu, ktorý sa týkal počítačov Mac s procesorom Intel a bol vyriešený ďalšími obmedzeniami podpisovania kódu.

CVE-2025-24122: Mickey Jin (@patch1t)

ARKit

Dostupné pre: macOS Sequoia

Dopad: Analýza súboru môže viesť k neočakávanému ukončeniu apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu a Xingwei Lin z univerzity v Če-ťiangu

Audio

Dostupné pre: macOS Sequoia

Dopad: Analýza súboru môže viesť k neočakávanému ukončeniu apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24106: Wang Yu z tímu Cyberserval

CoreAudio

Dostupné pre: macOS Sequoia

Dopad: Analýza súboru môže viesť k neočakávanému ukončeniu apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24160: Google Threat Analysis Group

CVE-2025-24161: Google Threat Analysis Group

CVE-2025-24163: Google Threat Analysis Group

CoreMedia

Dostupné pre: macOS Sequoia

Dopad: Analýza súboru môže viesť k neočakávanému ukončeniu apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24123: Desmond v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2025-24124: Pwn2car a Rotiple (HyeongSeok Jang) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CoreMedia

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení. Spoločnosť Apple si je vedomá správy o tom, že tento problém mohol byť aktívne zneužívaný vo verziách systému iOS starších ako iOS 17.2.

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2025-24085

CoreRoutine

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná určiť aktuálnu polohu používateľa

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24102: Kirin (@Pwnrin)

FaceTime

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Problém so zverejnením informácií bol vyriešený vylepšením kontroly súkromia.

CVE-2025-24134: Kirin (@Pwnrin)

iCloud

Dostupné pre: macOS Sequoia

Dopad: Súbory stiahnuté z internetu nemusia mať nastavený príznak karantény

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-24140: Matej Moravec (@MacejkoMoravec)

iCloud Photo Library

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná obísť nastavenia súkromia

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24174: Arsenii Kostromin (0x3c3e), Joshua Jones

ImageIO

Dostupné pre: macOS Sequoia

Dopad: Spracovanie obrázka môže viesť k odopretiu služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24086: DongJun Kim (@smlijun) a JongSeong Kim (@nevul37) zo spoločnosti Enki WhiteHat, D4m0n

Kernel

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24118: Joseph Ravichandran (@0xjprx) z tímu MIT CSAIL

Kernel

Dostupné pre: macOS Sequoia

Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24107: anonymný výskumník

Kernel

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.

CVE-2025-24159: pattern-f (@pattern_F_)

LaunchServices

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2025-24094: Anonymný výskumník

LaunchServices

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná čítať súbory mimo svojho sandboxu

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2025-24115: Anonymný výskumník

LaunchServices

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná obísť nastavenia súkromia

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2025-24116: Anonymný výskumník

LaunchServices

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná vytvoriť jedinečnú identitu používateľa

Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)

Login Window

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná vytvárať symbolické odkazy na chránené oblasti disku

Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-24136: 云散

Messages

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2025-24101: Kirin (@Pwnrin)

NSDocument

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k ľubovoľným súborom

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-24096: Anonymný výskumník

PackageKit

Dostupné pre: macOS Sequoia

Dopad: Miestny útočník môže byť schopný zvýšiť úroveň svojich oprávnení

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24099: Mickey Jin (@patch1t)

Dátum pridania záznamu: 29. januára 2025

PackageKit

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24130: Pedro Tôrres (@t0rr3sp3dr0)

Passwords

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná obísť autentifikáciu rozšírení prehliadača

Popis: Dochádzalo k problému s protokolovaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2025-24169: Josh Parnham (@joshparnham)

Photos Storage

Dostupné pre: macOS Sequoia

Dopad: Po vymazaní konverzácie v apke Správy sa kontaktné údaje používateľa môžu stále nachádzať v systémových protokoloch

Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2025-24146: 神罚(@Pwnrin)

Safari

Dostupné pre: macOS Sequoia

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Popis: Problém bol vyriešený pridaním ďalšej logiky.

CVE-2025-24128: @RenwaX23

Safari

Dostupné pre: macOS Sequoia

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k predstieraniu iného zdroja v používateľskom rozhraní (tzv. spoofing)

Popis: Tento problém bol vyriešený vylepšením používateľského rozhrania.

CVE-2025-24113: @RenwaX23

SceneKit

Dostupné pre: macOS Sequoia

Dopad: Analýza súboru môže viesť k sprístupneniu informácií používateľa

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-24149: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro

Security

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-24103: Zhongquan Li (@Guluisacat)

SharedFileList

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2025-24108: Anonymný výskumník

sips

Dostupné pre: macOS Sequoia

Dopad: Analýza súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24139: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

SMB

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24151: Anonymný výskumník

CVE-2025-24152: Anonymný výskumník

SMB

Dostupné pre: macOS Sequoia

Dopad: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24153: Anonymný výskumník

Spotlight

Dostupné pre: macOS Sequoia

Dopad: Škodlivá apka môže byť schopná spôsobiť únik citlivých používateľských informácií

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-24138: Rodolphe BRUNETTI (@eisw0lf) zo spoločnosti Lupus Nova

StorageKit

Dostupné pre: macOS Sequoia

Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24107: anonymný výskumník

StorageKit

Dostupné pre: macOS Sequoia

Dopad: Miestny útočník môže byť schopný zvýšiť úroveň svojich oprávnení

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.

CVE-2025-24176: Yann GASCUEL (Alter Solutions)

System Extensions

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne

Opis: Tento problém bol vyriešený vylepšením overovania správ.

CVE-2025-24135: Arsenii Kostromin (0x3c3e)

Time Zone

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná zobraziť telefónne číslo kontaktu v systémových protokoloch

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2025-24145: Kirin (@Pwnrin)

TV App

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Tento problém bol vyriešený vylepšením ochrany dát.

CVE-2025-24092: Adam M.

WebContentFilter

Dostupné pre: macOS Sequoia

Dopad: Útočník môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-24154: Anonymný výskumník

WebKit

Dostupné pre: macOS Sequoia

Dopad: Webová stránka so škodlivým kódom môže byť schopná identifikovať používateľa

Popis: Problém bol vyriešený vylepšenými obmedzeniami prístupu k systémom súborov.

WebKit Bugzilla: 283117

CVE-2025-24143: Anonymný výskumník

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu môže viesť k odopretiu služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 283889

CVE-2025-24158: Q1IQ (@q1iqF) z tímu NUS CuriOSity a P1umer (@p1umer) z tímu Imperial Global Singapore

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 284159

CVE-2025-24162: linjy z tímu HKUS3Lab a chluo z tímu WHUSecLab

WebKit Web Inspector

Dostupné pre: macOS Sequoia

Dopad: Skopírovanie URL adresy z webového inšpektora môže viesť k nežiaducemu spusteniu príkazu

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením spracovania súborov.

WebKit Bugzilla: 283718

CVE-2025-24150: Johan Carlsson (joaxcar)

WindowServer

Dostupné pre: macOS Sequoia

Dopad: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky

Popis: Tento problém bol vyriešený vylepšením správy životnosti objektov.

CVE-2025-24120: PixiePoint Security

Xsan

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-24156: Anonymný výskumník

Ďalšie poďakovanie

Audio

Poďakovanie za pomoc si zaslúži Google Threat Analysis Group.

CoreAudio

Poďakovanie za pomoc si zaslúži Google Threat Analysis Group.

CoreMedia Playback

Poďakovanie za pomoc si zaslúžia Song Hyun Bae (@bshyuunn) a Lee Dong Ha (Who4mI).

DesktopServices

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Files

Poďakovanie za pomoc si zaslúži Chi Yuan Chang z ZUSO ART a taikosoup.

Passwords

Poďakovanie za pomoc si zaslúžia Talal Haj Bakry a Tommy Mysk z tímu Mysk Inc. @mysk_co.

sips

Poďakovanie za pomoc si zaslúži Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro.

Static Linker

Poďakovanie za pomoc si zaslúži Holger Fuhrmannek.

VoiceOver

Poďakovanie za pomoc si zaslúžia Bistrit Dahal a Dalibor Milanovic.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: