關於 macOS Sequoia 15.3 的保安內容
本文說明 macOS Sequoia 15.3 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。
Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。
有關保安的詳情,請參閱 Apple 產品保安網頁。
macOS Sequoia 15.3
2025 年 1 月 27 日發佈
AirPlay
適用於:macOS Sequoia
影響:本地網絡的攻擊者可能得以導致系統意外終止或核心記憶體損毀
描述:已解決輸入驗證問題。
CVE-2025-24126:Uri Katz (Oligo Security)
AirPlay
適用於:macOS Sequoia
影響:遠端攻擊者可導致 app 意外終止
說明:改進檢查機制後,已解決類型混淆問題。
CVE-2025-24129:Uri Katz (Oligo Security)
AirPlay
適用於:macOS Sequoia
影響:處於特權網絡位置的攻擊者可能得以發動阻斷服務操作
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24131:Uri Katz (Oligo Security)
AirPlay
適用於:macOS Sequoia
影響:遙距攻擊者或可導致阻斷服務
說明:改進驗證機制後,已解決 null 指標取值問題。
CVE-2025-24177:Uri Katz (Oligo Security)
AirPlay
適用於:macOS Sequoia
影響:遙距攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:改進檢查機制後,已解決類型混淆問題。
CVE-2025-24137:Uri Katz (Oligo Security)
AppKit
適用於:macOS Sequoia
影響:app 可能得以取用受保護用戶資料
說明:加入額外權限檢查後已解決問題。
CVE-2025-24087:Mickey Jin (@patch1t)
AppleGraphicsControl
適用於:macOS Sequoia
影響:剖析檔案可能導致 app 意外終止
說明:改進檢查機制後,已解決此問題。
CVE-2025-24112:D4m0n
AppleMobileFileIntegrity
適用於:macOS Sequoia
影響:app 可能得以取用關於用戶聯絡人的資料
說明:改進限制機制後,已解決邏輯問題。
CVE-2025-24100:Kirin (@Pwnrin)
AppleMobileFileIntegrity
適用於:macOS Sequoia
影響:app 可能得以取用敏感用戶資料
說明:新增程式碼簽署限制後,已解決降級問題。
CVE-2025-24109:Bohdan Stasiuk (@Bohdan_Stasiuk)
AppleMobileFileIntegrity
適用於:macOS Sequoia
影響:app 可能得以修改檔案系統的受保護部分
說明:新增限制後,已解決權限問題。
CVE-2025-24114:Mickey Jin (@patch1t)
AppleMobileFileIntegrity
適用於:macOS Sequoia
影響:app 可能得以修改檔案系統的受保護部分
說明:改進檢查機制後,已解決邏輯問題。
CVE-2025-24121:Mickey Jin (@patch1t)
AppleMobileFileIntegrity
適用於:macOS Sequoia
影響:app 可能得以修改檔案系統的受保護部分
說明:加入額外的程式碼簽署限制後,已解決影響 Intel 型 Mac 電腦的降級問題。
CVE-2025-24122:Mickey Jin (@patch1t)
ARKit
適用於:macOS Sequoia
影響:剖析檔案可能導致 app 意外終止
說明:改進檢查機制後,已解決此問題。
CVE-2025-24127:Zhejiang University 的 Minghao Lin (@Y1nKoc)、babywu 以及 Xingwei Lin
Audio
適用於:macOS Sequoia
影響:剖析檔案可能導致 app 意外終止
說明:改進檢查機制後,已解決此問題。
CVE-2025-24106:Cyberserval 的 Wang Yu
CoreAudio
適用於:macOS Sequoia
影響:剖析檔案可能導致 app 意外終止
說明:改進檢查機制後,已解決此問題。
CVE-2025-24160:Google Threat Analysis Group
CVE-2025-24161:Google Threat Analysis Group
CVE-2025-24163:Google Threat Analysis Group
CoreMedia
適用於:macOS Sequoia
影響:剖析檔案可能導致 app 意外終止
說明:改進檢查機制後,已解決此問題。
CVE-2025-24123:Desmond (與 Trend Micro Zero Day Initiative 合作)
CVE-2025-24124:Pwn2car 和 Rotiple (HyeongSeok Jang) (與 Trend Micro Zero Day Initiative 合作)
CoreMedia
適用於:macOS Sequoia
影響:惡意應用程式或可獲得更高權限. Apple 注意到有報告指,此問題可能在 iOS 17.2 前的 iOS 版本中被利用。
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2025-24085
CoreRoutine
適用於:macOS Sequoia
影響:App 可能得以釐定用戶的目前位置
說明:改進檢查機制後,已解決此問題。
CVE-2025-24102:Kirin (@Pwnrin)
FaceTime
適用於:macOS Sequoia
影響:app 可能得以取用用戶敏感資料
說明:改進私隱控制機制後,已解決資料披露問題。
CVE-2025-24134:Kirin (@Pwnrin)
iCloud
適用於:macOS Sequoia
影響:下載自互聯網的檔案可能未套用隔離旗標
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-24140:Matej Moravec (@MacejkoMoravec)
iCloud Photo Library
適用於:macOS Sequoia
影響:app 可能得以繞過「私隱」偏好設定
說明:改進檢查機制後,已解決此問題。
CVE-2025-24174:Arsenii Kostromin (0x3c3e)、Joshua Jones
ImageIO
適用於:macOS Sequoia
影響:處理影像可能導致阻斷服務
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24086:Enki WhiteHat 的 DongJun Kim (@smlijun) 和 JongSeong Kim (@nevul37)、D4m0n
Kernel
適用於:macOS Sequoia
影響:app 可能得以導致系統意外終止或寫入核心記憶體
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24118:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)
Kernel
適用於:macOS Sequoia
影響:惡意 app 可能得以取得根權限
說明:新增限制後,已解決權限問題。
CVE-2025-24107:匿名研究員
Kernel
適用於:macOS Sequoia
影響:app 或可以核心權限執行任意程式碼
說明:改進邏輯機制後,已解決驗證問題。
CVE-2025-24159:pattern-f (@pattern_F_)
LaunchServices
適用於:macOS Sequoia
影響:app 可能得以取用用戶敏感資料
說明:新增驗證機制後,已解決競爭條件問題。
CVE-2025-24094:匿名研究員
LaunchServices
適用於:macOS Sequoia
影響:app 可能得以讀取其 Sandbox 外的檔案
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2025-24115:匿名研究員
LaunchServices
適用於:macOS Sequoia
影響:app 可能得以繞過「私隱」偏好設定
說明:新增 Sandbox 限制後,已解決存取問題。
CVE-2025-24116:匿名研究員
LaunchServices
適用於:macOS Sequoia
影響:app 或可以指紋辨識用戶
說明:改進敏感資料修訂機制後,已解決此問題。
CVE-2025-24117:Michael (Biscuit) Thomas (@biscuit@social.lol)
Login Window
適用於:macOS Sequoia
影響:惡意 app 可能得以建立符號連結至磁碟的受保護區域
說明:已透過改進符號連結的驗證機制,處理這個問題。
CVE-2025-24136:云散
Messages
適用於:macOS Sequoia
影響:app 可能得以取用用戶敏感資料
說明:改進敏感資料修訂機制後,已解決此問題。
CVE-2025-24101:Kirin (@Pwnrin)
NSDocument
適用於:macOS Sequoia
影響:惡意 app 可能得以存取任意檔案
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-24096:匿名研究員
PackageKit
適用於:macOS Sequoia
影響:本機攻擊者可能得以提高權限等級
說明:改進檢查機制後,已解決此問題。
CVE-2025-24099:Mickey Jin (@patch1t)
2025 年 1 月 29 日新增項目
PackageKit
適用於:macOS Sequoia
影響:app 可能得以修改檔案系統的受保護部分
說明:改進檢查機制後,已解決此問題。
CVE-2025-24130:Pedro Tôrres (@t0rr3sp3dr0)
Passwords
適用於:macOS Sequoia
影響:惡意 app 可能得以繞過瀏覽器延伸功能驗證
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2025-24169:Josh Parnham (@joshparnham)
Photos Storage
適用於:macOS Sequoia
影響:刪除「訊息」對話可能會在系統記錄中洩露用戶聯絡資料
說明:改進敏感資料修訂機制後,已解決此問題。
CVE-2025-24146:神罚 (@Pwnrin)
Safari
適用於:macOS Sequoia
影響:瀏覽惡意網站可能導致網址列詐騙攻擊
說明:已透過加入其他邏輯條件,處理有關問題。
CVE-2025-24128:@RenwaX23
Safari
適用於:macOS Sequoia
影響:瀏覽惡意網站可能導致使用者介面詐騙攻擊
說明:改進 UI 後,已解決此問題。
CVE-2025-24113:@RenwaX23
SceneKit
適用於:macOS Sequoia
影響:剖析檔案可能會導致用戶資料洩露
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2025-24149:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
Security
適用於:macOS Sequoia
影響:app 可能得以取用受保護用戶資料
說明:已透過改進符號連結的驗證機制,處理這個問題。
CVE-2025-24103:Zhongquan Li (@Guluisacat)
SharedFileList
適用於:macOS Sequoia
影響:app 可能得以取用受保護用戶資料
說明:新增 Sandbox 限制後,已解決存取問題。
CVE-2025-24108:匿名研究員
sips
適用於:macOS Sequoia
影響:剖析惡意製作的檔案可能導致 app 意外終止
說明:改進檢查機制後,已解決此問題。
CVE-2025-24139:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
SMB
適用於:macOS Sequoia
影響:app 可能得以導致系統意外終止或核心記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24151:匿名研究員
CVE-2025-24152:匿名研究員
SMB
適用於:macOS Sequoia
影響:擁有根權限的 app 可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
CVE-2025-24153:匿名研究員
Spotlight
適用於:macOS Sequoia
影響:惡意應用程式可能得以洩漏敏感的用戶資料
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-24138:Lupus Nova 的 Rodolphe BRUNETTI (@eisw0lf)
StorageKit
適用於:macOS Sequoia
影響:惡意 app 可能得以取得根權限
說明:新增限制後,已解決權限問題。
CVE-2025-24107:匿名研究員
StorageKit
適用於:macOS Sequoia
影響:本機攻擊者可能得以提高權限等級
說明:改進驗證機制後,已解決許可問題。
CVE-2025-24176:Alter Solutions 的 Yann GASCUEL
System Extensions
適用於:macOS Sequoia
影響:app 可能得以獲得更高權限
說明:改進訊息驗證機制後,已解決此問題。
CVE-2025-24135:Arsenii Kostromin (0x3c3e)
Time Zone
適用於:macOS Sequoia
影響:app 可能得以在系統記錄中檢視聯絡人的電話號碼
說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。
CVE-2025-24145:Kirin (@Pwnrin)
TV App
適用於:macOS Sequoia
影響:app 可能得以讀取敏感的位置資料
說明:改進資料保護機制後,已解決問題。
CVE-2025-24092:Adam M.
WebContentFilter
適用於:macOS Sequoia
影響:攻擊者可能得以導致系統意外終止或核心記憶體損毀
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2025-24154:匿名研究員
WebKit
適用於:macOS Sequoia
影響:惡意製作的網頁或可以指紋辨識用戶
說明:改進檔案系統的存取限制後,已解決此問題。
WebKit Bugzilla:283117
CVE-2025-24143:匿名研究員
WebKit
適用於:macOS Sequoia
影響:處理網頁內容可能導致阻斷服務
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:283889
CVE-2025-24158:NUS CuriOSity 的 Q1IQ (@q1iqF) 以及 Imperial Global Singapore 的 P1umer (@p1umer)。
WebKit
適用於:macOS Sequoia
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進狀態管理機制後,已解決此問題。
WebKit Bugzilla:284159
CVE-2025-24162:HKUS3Lab 的 linjy 以及 WHUSecLab 的 chluo
WebKit Web Inspector
適用於:macOS Sequoia
影響:從網頁檢查器複製 URL 可能導致指令注入
說明:改進檔案的處理機制後,已解決私隱問題。
WebKit Bugzilla:283718
CVE-2025-24150:Johan Carlsson (joaxcar)
WindowServer
適用於:macOS Sequoia
影響:攻擊者可能得以導致 app 意外終止
說明:改進物件有效期管理機制後,已解決此問題。
CVE-2025-24120:PixiePoint Security
Xsan
適用於:macOS Sequoia
影響:app 可能得以提高權限
說明:改進輸入驗證機制後,已解決整數溢位問題。
CVE-2025-24156:匿名研究員
特別鳴謝
Audio
我們特此感謝 Google Threat Analysis Group 提供協助。
CoreAudio
我們特此感謝 Google Threat Analysis Group 提供協助。
CoreMedia Playback
我們特此感謝 Song Hyun Bae (@bshyuunn) 和 Lee Dong Ha (Who4mI) 提供協助。
DesktopServices
我們特此感謝一位匿名研究員提供協助。
Files
我們特此感謝 ZUSO ART 的 Chi Yuan Chang 以及 taikosoup 提供協助。
Passwords
我們特此感謝 Talal Haj Bakry 和 Mysk Inc. @mysk_co 的 Tommy Mysk 提供協助。
sips
我們特此感謝 Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot) 提供協助。
Static Linker
我們特此感謝 Holger Fuhrmannek 提供協助。
VoiceOver
我們特此感謝 Bistrit Dahal 和 Dalibor Milanovic 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。