Om säkerhetsinnehållet i macOS Sequoia 15.3
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15.3.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Sequoia 15.3
Släpptes 27 januari 2025
AirPlay
Tillgängligt för: macOS Sequoia
Effekt: en angripare på det lokala nätverket kan orsaka oväntad systemavstängning eller korrumpera processminnet
Beskrivning: Ett problem med indatavalidering åtgärdades.
CVE-2025-24126: Uri Katz (Oligo Security)
AirPlay
Tillgängligt för: macOS Sequoia
Effekt: en fjärrangripare kan orsaka ett oväntat appavslut
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.
CVE-2025-24129: Uri Katz (Oligo Security)
AirPlay
Tillgängligt för: macOS Sequoia
Effekt: En angripare i en privilegierad position kan orsaka ett DoS-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24131: Uri Katz (Oligo Security)
AirPlay
Tillgängligt för: macOS Sequoia
Effekt: En fjärrangripare kan orsaka ett dos-angrepp
Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.
CVE-2025-24177: Uri Katz (Oligo Security)
AirPlay
Tillgängligt för: macOS Sequoia
Effekt: En fjärrangripare kan orsaka att appar avslutas oväntat eller att opålitlig kod körs
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.
CVE-2025-24137: Uri Katz (Oligo Security)
AppKit
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt skyddade användardata
Beskrivning: Problemet har åtgärdats med ytterligare behörighetskontroller.
CVE-2025-24087: Mickey Jin (@patch1t)
AppleGraphicsControl
Tillgängligt för: macOS Sequoia
Effekt: Tolkning av en fil kan leda till oväntad appavslutning
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24112: D4m0n
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kan få åtkomst till information om en användares kontakter
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2025-24100: Kirin (@Pwnrin)
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2025-24109: Bohdan Stasiuk (@Bohdan_Stasiuk)
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-24114: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-24121: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2025-24122: Mickey Jin (@patch1t)
ARKit
Tillgängligt för: macOS Sequoia
Effekt: Tolkning av en fil kan leda till oväntad appavslutning
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu och Xingwei Lin från Zhejiang University
Audio
Tillgängligt för: macOS Sequoia
Effekt: Tolkning av en fil kan leda till oväntad appavslutning
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24106: Wang Yu på Cyberserval
CoreAudio
Tillgängligt för: macOS Sequoia
Effekt: Tolkning av en fil kan leda till oväntad appavslutning
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24160: Google Threat Analysis Group
CVE-2025-24161: Google Threat Analysis Group
CVE-2025-24163: Google Threat Analysis Group
CoreMedia
Tillgängligt för: macOS Sequoia
Effekt: Tolkning av en fil kan leda till oväntad appavslutning
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24123: Desmond i samarbete med Trend Micro Zero Day Initiative
CVE-2025-24124: Pwn2car och Rotiple (HyeongSeok Jang) i samarbete med Trend Micro Zero Day Initiative
CoreMedia
Tillgängligt för: macOS Sequoia
Effekt: Ett program med skadligt innehåll kan höja behörigheter. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt på versioner av iOS som släppts före iOS 17.2.
Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.
CVE-2025-24085
CoreRoutine
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan avgöra en användares aktuella plats
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24102: Kirin (@Pwnrin)
FaceTime
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett problem med avslöjad information åtgärdades genom förbättrade integritetskontroller.
CVE-2025-24134: Kirin (@Pwnrin)
iCloud
Tillgängligt för: macOS Sequoia
Effekt: Filer som hämtas från Internet kanske inte har karantänflaggan tillämpad
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-24140: Matej Moravec (@MacejkoMoravec)
iCloud Photo Library
Tillgängligt för: macOS Sequoia
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24174: Arsenii Kostromin (0x3c3e), Joshua Jones
ImageIO
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en bild kan leda till ett dos-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24086: DongJun Kim (@smlijun) och JongSeong Kim (@nevul37) i Enki WhiteHat, D4m0n
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24118: Joseph Ravichandran (@0xjprx) på MIT CSAIL
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kan kanske få rotbehörighet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-24107: en anonym forskare
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.
CVE-2025-24159: pattern-f (@pattern_F_)
LaunchServices
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2025-24094: En anonym forskare
LaunchServices
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan läsa filer utanför dess sandlåda
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2025-24115: En anonym forskare
LaunchServices
Tillgängligt för: macOS Sequoia
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2025-24116: En anonym forskare
LaunchServices
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan ta fingeravtryck på användaren
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)
Login Window
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kanske kan skapa symlänkar till skyddade delar av disken
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2025-24136: 云散
Messages
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2025-24101: Kirin (@Pwnrin)
NSDocument
Tillgängligt för: macOS Sequoia
Effekt: En app med skadligt innehåll kan få tillgång till opålitliga filer
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-24096: En anonym forskare
PackageKit
Tillgängligt för: macOS Sequoia
Effekt: En lokal angripare kan höja sin behörighet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24099: Mickey Jin (@patch1t)
Lades till 29 januari 2025
PackageKit
Tillgängligt för: macOS Sequoia
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24130: Pedro Tôrres (@t0rr3sp3dr0)
Passwords
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kanske kan kringgå autentisering av webbläsartillägg
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2025-24169: Josh Parnham (@joshparnham)
Photos Storage
Tillgängligt för: macOS Sequoia
Effekt: Användares kontaktinformation kan visas i systemets loggning när en konversation tas bort i Meddelanden
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2025-24146: 神罚 (@Pwnrin)
Safari
Tillgängligt för: macOS Sequoia
Effekt: Besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas
Beskrivning: Problemet åtgärdades genom utökad logik.
CVE-2025-24128: @RenwaX23
Safari
Tillgängligt för: macOS Sequoia
Effekt: Besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas
Beskrivning: Problemet hanterades med förbättrat användargränssnitt.
CVE-2025-24113: @RenwaX23
SceneKit
Tillgängligt för: macOS Sequoia
Effekt: Tolkning av en fil kan leda till att användarinformation avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-24149: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
Security
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt skyddade användardata
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2025-24103: Zhongquan Li (@Guluisacat)
SharedFileList
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt skyddade användardata
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2025-24108: En anonym forskare
sips
Tillgängligt för: macOS Sequoia
Effekt: Tolkning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24139: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
SMB
Tillgängligt för: macOS Sequoia
Effekt: En app kan leda till oväntad systemavstängning eller korrumpering till kernelminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24151: En anonym forskare
CVE-2025-24152: En anonym forskare
SMB
Tillgängligt för: macOS Sequoia
Effekt: En app med rotbehörigheter kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2025-24153: En anonym forskare
Spotlight
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kan läcka känslig användarinformation
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-24138: Rodolphe BRUNETTI (@eisw0lf) på Lupus Nova
StorageKit
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kan kanske få rotbehörighet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-24107: en anonym forskare
StorageKit
Tillgängligt för: macOS Sequoia
Effekt: En lokal angripare kan höja sin behörighet
Beskrivning: Ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2025-24176: Yann GASCUEL på Alter Solutions
System Extensions
Tillgängligt för: macOS Sequoia
Effekt: En app kan få högre behörighet
Beskrivning: Problemet åtgärdades med förbättrad validering av meddelanden.
CVE-2025-24135: Arsenii Kostromin (0x3c3e)
Time Zone
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan visa en kontakts telefonnummer i systemloggar
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2025-24145: Kirin (@Pwnrin)
TV App
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.
CVE-2025-24092: Adam M.
WebContentFilter
Tillgängligt för: macOS Sequoia
Effekt: En angripare kan orsaka oväntad systemavstängning eller korrumpera kernelminnet
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-24154: En anonym forskare
WebKit
Tillgängligt för: macOS Sequoia
Effekt: En skadlig webbsida kan ta fingeravtryck på användaren
Beskrivning: Problemet åtgärdades med förbättrade åtkomstbegränsningar för filsystemet.
WebKit Bugzilla: 283117
CVE-2025-24143: en anonym forskare
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av webbinnehåll kan leda till ett DoS-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 283889
CVE-2025-24158: Q1IQ (@q1iqF) från NUS CuriOSity och P1umer (@p1umer) från Imperial Global Singapore.
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 284159
CVE-2025-24162: linjy från HKUS3Lab och chluo från WHUSecLab
WebKit Web Inspector
Tillgängligt för: macOS Sequoia
Effekt: Kopiering av en webbadress från Web Inspector kan leda till kommandoinmatning
Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av filer.
WebKit Bugzilla: 283718
CVE-2025-24150: Johan Carlsson (joaxcar)
WindowServer
Tillgängligt för: macOS Sequoia
Effekt: En angripare kan orsaka en oväntad appavslutning
Beskrivning: Det här problemet åtgärdades genom förbättrad hantering av objektlivslängder.
CVE-2025-24120: PixiePoint Security
Xsan
Tillgängligt för: macOS Sequoia
Effekt: En app kan öka behörigheter
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2025-24156: En anonym forskare
Ytterligare tack
Audio
Vi vill tacka Google Threat Analysis Group för hjälpen.
CoreAudio
Vi vill tacka Google Threat Analysis Group för hjälpen.
CoreMedia Playback
Vi vill tacka Song Hyun Bae (@bshyuunn) och Lee Dong Ha (Who4mI) för hjälpen.
DesktopServices
Vi vill tacka en anonym forskare för hjälpen.
Files
Vi vill tacka Chi Yuan Chang of ZUSO ART och taikosoup för hjälpen.
Passwords
Vi vill tacka Talal Haj Bakry och Tommy Mysk från Mysk Inc. @mysk_co för hjälpen.
sips
Vi vill tacka Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative för hjälpen.
Static Linker
Vi vill tacka Holger Fuhrmannek för hjälpen.
VoiceOver
Vi vill tacka Bistrit Dahal, Dalibor Milanovic för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.