Auswirkungen: Eine App könnte einen Denial-of-Service verursachen
Über den Sicherheitsgehalt von macOS Ventura 13.7.7
MacOS Ventura 13.7.7
Veröffentlicht am 29. Juli 2025
Admin Framework
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Ein Problem bei der Pfadbehandlung wurde mit verbesserter Validierung behoben.
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
Verfügbar für: macOS Ventura
Auswirkungen: Das Parsen einer Datei kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2025-43186: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative
AMD
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann möglicherweise eine unerwartete Systembeendigung verursachen
Beschreibung: Eine Wettlaufbedingung wurde durch verbesserte Zustandsbehandlung behoben.
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein logisches Problem wurde mit verbesserten Überprüfungen behoben.
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Ein Downgrade-Problem wurde mit zusätzlichen Code-Signierungsbeschränkungen behoben.
CVE-2025-43245: Mickey Jin (@patch1t)
CFNetwork
Verfügbar für: macOS Ventura
Auswirkungen: Ein Angreifer kann möglicherweise eine unerwartete Beendigung der Anwendung verursachen
Beschreibung: Ein Use-after-free-Problem wurde behoben, indem der anfällige Code entfernt wurde.
CVE-2025-43222: Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs
CFNetwork
Verfügbar für: macOS Ventura
Auswirkungen: Ein nicht privilegierter Benutzer ist möglicherweise in der Lage, eingeschränkte Netzwerkeinstellungen zu ändern
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2025-43223: Andreas Jaegersberger & Ro Achterberg von Noseb
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde mit einer verbesserten Validierung von Symlinks behoben.
CVE-2025-43220: Mickey Jin (@patch1t)
Kerndienste
Verfügbar für: macOS Ventura
Auswirkungen: Eine bösartige Anwendung kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Berechtigungsproblem wurde durch Entfernen des anfälligen Codes behoben.
CVE-2025-43199: Gergely Kalman (@gergely_kalman), ein anonymer Forscher
CoreMedia
Verfügbar für: macOS Ventura
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Mediendatei kann zu einer unerwarteten Beendigung der Anwendung führen oder den Prozessspeicher beschädigen
Beschreibung: Ein Out-of-Bounds-Zugriffsproblem wurde mit verbesserter Bound-Checking-Funktion behoben.
CVE-2025-43210: Hossein Lotfi (@hosselot) von Trend Micro Zero Day Initiative
CoreServices
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Es gab ein Problem bei der Handhabung von Umgebungsvariablen. Dieses Problem wurde durch eine verbesserte Validierung behoben.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) und Minghao Lin (@Y1nKoc)
Diskettenbilder
Verfügbar für: macOS Ventura
Auswirkungen: Das Ausführen eines hdiutil-Befehls kann unerwartet beliebigen Code ausführen
Beschreibung: Dieses Problem wurde behoben, indem der anfällige Code entfernt wurde.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) und Minghao Lin (@Y1nKoc)
Datei
Verfügbar für: macOS Ventura
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten Beenden der Anwendung führen
Beschreibung: Ein Out-of-bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2025-43254: 2ourc3 | Salim Largo
Datei-Lesezeichen
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Ein Logikproblem wurde mit verbesserten Überprüfungen behoben.
CVE-2025-43261: ein anonymer Forscher
Finde mein
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise Fingerabdrücke des Benutzers erstellen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-31279: Dawuge von Shuffle Team
Finder
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung könnte in der Lage sein, beliebigen Code außerhalb ihrer Sandbox oder mit bestimmten erhöhten Rechten auszuführen
Beschreibung: Dieses Problem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2025-24119: ein anonymer Forscher
GPU-Treiber
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise einen unerwarteten Systemabbruch verursachen
Beschreibung: Ein Out-of-Bounds-Read wurde mit einer verbesserten Bound-Prüfung adressiert.
CVE-2025-43255: Anonyme Zusammenarbeit mit der Trend Micro Zero Day Initiative
ICU
Verfügbar für: macOS Ventura
Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Absturz von Safari führen
Beschreibung: Ein Out-of-Bounds-Zugriffs-Problem wurde mit verbesserter Bound-Checking-Funktion behoben.
CVE-2025-43209: Gary Kwong arbeitet mit der Trend Micro Zero Day Initiative zusammen
Kernel
Verfügbar für: macOS Ventura
Auswirkungen: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabsturz verursachen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24224: Tony Iskow (@Tybbow)
LaunchServices
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise beliebigen Code außerhalb ihrer Sandbox oder mit bestimmten erhöhten Rechten ausführen
Beschreibung: Dieses Problem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2025-24119: ein anonymer Forscher
libxpc
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Problem bei der Pfadbehandlung wurde mit verbesserter Validierung behoben.
CVE-2025-43196: ein anonymer Forscher
NetAuth
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Eine Wettlaufsituation wurde durch zusätzliche Validierung behoben.
CVE-2025-43275: Csaba Fitzl (@theevilbit) von Kandji
Hinweise
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann unbefugten Zugriff auf das lokale Netzwerk erlangen
Beschreibung: Ein Zugriffsproblem wurde mit zusätzlichen Sandbox-Einschränkungen behoben.
CVE-2025-43270: Minqiang Gui
Hinweise
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Ein Protokollierungsproblem wurde mit verbesserter Datenredaktion behoben.
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Beschränkungen behoben.
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
Verfügbar für: macOS Ventura
Auswirkungen: Eine bösartige Anwendung mit Root-Rechten kann möglicherweise den Inhalt von Systemdateien verändern
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann möglicherweise bestimmte Datenschutzeinstellungen aushebeln
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) von Kandji und Gergely Kalman (@gergely_kalman)
Energiemanagement
Verfügbar für: macOS Ventura
Auswirkungen: Ein Angreifer kann möglicherweise eine unerwartete Beendigung der Anwendung herbeiführen
Beschreibung: Ein Typverwechslungsproblem wurde durch verbesserte Speicherbehandlung behoben.
CVE-2025-43236: Schwachstelle von Shuffle Team
SceneKit
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise Dateien außerhalb ihrer Sandbox lesen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Beschränkungen behoben.
CVE-2025-43241: Mickey Jin (@patch1t)
Sicherheit
Verfügbar für: macOS Ventura
Auswirkungen: Eine bösartige Anwendung, die als HTTPS-Proxy fungiert, könnte Zugriff auf sensible Benutzerdaten erhalten
Beschreibung: Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2025-43233: Wojciech Regula von SecuRing (wojciechregula.blog)
SecurityAgent
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2025-43193: Dawuge von Shuffle Team
SharedFileList
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Ein Problem bei der Pfadbehandlung wurde mit verbesserter Validierung behoben.
CVE-2025-43250: Yuebin Sun (@yuebinsun2020), Mickey Jin (@patch1t)
Shortcuts
Verfügbar für: macOS Ventura
Auswirkungen: Ein Shortcut kann möglicherweise sensible Einstellungen der Shortcuts-App umgehen
Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Abfrage zur Zustimmung des Benutzers hinzugefügt wurde.
CVE-2025-43184: Csaba Fitzl (@theevilbit) von Kandji
Single Sign-On
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43197: Shang-De Jiang und Kazma Ye von CyCraft Technology
**Die Lösung des Problems ist nicht bekannt.
Verfügbar für: macOS Ventura
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Ein Out-of-Bounds-Zugriffs-Problem wurde mit verbesserter Bound-Checking-Funktion behoben.
CVE-2025-43239: Nikolai Skliarenko von der Trend Micro Zero Day Initiative
Software-Update
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43243: Mickey Jin (@patch1t), Keith Yeo (@kyeojy) vom Team Orca von Sea Security
Systemeinstellungen
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Ein Parsing-Problem bei der Behandlung von Verzeichnispfaden wurde durch eine verbesserte Pfadvalidierung behoben.
CVE-2025-43206: Zhongquan Li (@Guluisacat)
WindowServer
Verfügbar für: macOS Ventura
Auswirkungen: Ein Angreifer, der physischen Zugriff auf ein gesperrtes Gerät hat, kann möglicherweise sensible Benutzerinformationen einsehen
Beschreibung: Dieses Problem wurde mit einer verbesserten Schwärzung von sensiblen Informationen behoben.
CVE-2025-43259: Martti Hütt
Xsan
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise einen unerwarteten Systemabbruch verursachen
Beschreibung: Ein Integer-Überlauf wurde mit verbesserter Eingabevalidierung behoben.
CVE-2025-43238: ein anonymer Forscher