Update

Behoben: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann den Speicherinhalt offenlegen

Über den Sicherheitsgehalt von macOS Sequoia 15.6

MacOS Sequoia 15.6
Veröffentlicht am 29. Juli 2025

Admin Framework
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Ein Problem bei der Pfadbehandlung wurde mit verbesserter Validierung behoben.
CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip
Verfügbar für: macOS Sequoia
Auswirkungen: Das Parsen einer Datei kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2025-43186: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative

**AMD.
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise eine unerwartete Systembeendigung verursachen
Beschreibung: Eine Wettlaufbedingung wurde durch verbesserte Zustandsbehandlung behoben.
CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkungen: Eine bösartige Anwendung kann möglicherweise beliebige Binärdateien auf einem vertrauenswürdigen Gerät starten
Beschreibung: Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2025-43253: Noah Gregory (wts.dev)

AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein logisches Problem wurde mit verbesserten Überprüfungen behoben.
CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkungen: Eine bösartige Anwendung kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein logisches Problem wurde mit verbesserten Einschränkungen behoben.
CVE-2025-43248: Mickey Jin (@patch1t)

AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Ein Downgrade-Problem wurde mit zusätzlichen Code-Signierungsbeschränkungen behoben.
CVE-2025-43245: Mickey Jin (@patch1t)

Archivierungsdienstprogramm
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Dieses Problem wurde durch eine verbesserte Handhabung von Symlinks behoben.
CVE-2025-43257: Mickey Jin (@patch1t)

CFNetwork
Verfügbar für: macOS Sequoia
Auswirkungen: Ein Angreifer kann möglicherweise eine unerwartete Beendigung der Anwendung verursachen
Beschreibung: Ein Use-after-free-Problem wurde behoben, indem der anfällige Code entfernt wurde.
CVE-2025-43222: Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs

CFNetwork
Verfügbar für: macOS Sequoia
Auswirkungen: Ein nicht-privilegierter Benutzer kann möglicherweise eingeschränkte Netzwerkeinstellungen ändern
Beschreibung: Ein Denial-of-Service-Problem wurde mit verbesserter Eingabevalidierung behoben.
CVE-2025-43223: Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs

Kopierdatei
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2025-43220: Mickey Jin (@patch1t)

Kerndienste
Verfügbar für: macOS Sequoia
Auswirkungen: Eine bösartige Anwendung kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Berechtigungsproblem wurde behoben, indem der anfällige Code entfernt wurde.
CVE-2025-43199: Gergely Kalman (@gergely_kalman), ein anonymer Forscher

CoreAudio
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zu einer Beschädigung des Speichers führen
Beschreibung: Das Problem wurde durch verbesserte Speicherbehandlung behoben.
CVE-2025-43277: Google's Threat Analysis Group

CoreMedia
Verfügbar für: macOS Sequoia
Auswirkungen: Ein Prozess, der in einer Sandbox läuft, kann möglicherweise die Sandbox-Beschränkungen umgehen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Sandbox-Einschränkungen behoben.
CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) und XiLong Zhang (@Resery4) von Xiaomi sowie noir (@ROIS) und fmyy (@风沐云烟)

CoreMedia
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Mediendatei kann zu einer unerwarteten Beendigung der Anwendung führen oder den Prozessspeicher beschädigen
Beschreibung: Ein Out-of-Bounds-Zugriffsproblem wurde mit verbesserter Bound-Checking-Funktion behoben.
CVE-2025-43210: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative

CoreMedia-Wiedergabe
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Das Problem wurde mit zusätzlichen Berechtigungsprüfungen behoben.
CVE-2025-43230: Chi Yuan Chang von ZUSO ART und taikosoup

CoreServices
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Es gab ein Problem bei der Handhabung von Umgebungsvariablen. Dieses Problem wurde durch eine verbesserte Validierung behoben.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) und Minghao Lin (@Y1nKoc)

Directory Utility
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Ein Injektionsproblem wurde mit verbesserter Validierung behoben.
CVE-2025-43267: Mickey Jin (@patch1t)

Diskettenabbilder
Verfügbar für: macOS Sequoia
Auswirkungen: Das Ausführen eines hdiutil-Befehls kann unerwartet beliebigen Code ausführen
Beschreibung: Dieses Problem wurde behoben, indem der anfällige Code entfernt wurde.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) und Minghao Lin (@Y1nKoc)

DiskArbitration
Verfügbar für: macOS Sequoia
Auswirkungen: Eine bösartige Anwendung kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Beschränkungen behoben.
CVE-2025-43188: ein anonymer Forscher

Dock
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde behoben, indem der anfällige Code entfernt wurde.
CVE-2025-43198: Mickey Jin (@patch1t)

Datei
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten Beenden der Anwendung führen
Beschreibung: Ein Out-of-bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2025-43254: 2ourc3 | Salim Largo

Datei-Lesezeichen
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Ein Logikproblem wurde mit verbesserten Überprüfungen behoben.
CVE-2025-43261: ein anonymer Forscher

Finde mein
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise Fingerabdrücke des Benutzers erstellen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-31279: Dawuge von Shuffle Team

GPU-Treiber
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise einen unerwarteten Systemabbruch verursachen
Beschreibung: Ein Out-of-Bounds-Read wurde mit einer verbesserten Bound-Prüfung behoben.
CVE-2025-43255: Anonyme Zusammenarbeit mit der Trend Micro Zero Day Initiative

ICU
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Absturz von Safari führen
Beschreibung: Ein Out-of-Bounds-Zugriffs-Problem wurde mit verbesserter Bound-Checking-Funktion behoben.
CVE-2025-43209: Gary Kwong arbeitet mit der Trend Micro Zero Day Initiative zusammen

ImageIO
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung eines in böser Absicht erstellten Bildes kann zur Offenlegung des Prozessspeichers führen
Beschreibung: Ein Out-of-bounds-Read wurde mit verbesserter Eingabevalidierung behoben.
CVE-2025-43226

Kernel
Verfügbar für: macOS Sequoia
Auswirkung: iCloud Private Relay wird möglicherweise nicht aktiviert, wenn mehr als ein Benutzer gleichzeitig angemeldet ist
Beschreibung: Ein Logikfehler wurde mit verbesserter Fehlerbehandlung behoben.
CVE-2025-43276: Willey Lin

Kernel
Verfügbar für: macOS Sequoia
Auswirkungen: Eine bösartige Anwendung kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)

libnetcore
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung einer Datei kann zu einer Speicherbeschädigung führen
Beschreibung: Dieses Problem wurde durch eine verbesserte Speicherbehandlung behoben.

CVE-2025-43202: Brian Carpenter

libxml2
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung einer Datei kann zu einer Speicherbeschädigung führen
Beschreibung: Es handelt sich um eine Schwachstelle in offenem Quellcode, und Apple Software ist eines der betroffenen Projekte. Die CVE-ID wurde von einer dritten Partei vergeben. Erfahren Sie mehr über das Problem und die CVE-ID unter cve.org.
CVE-2025-7425: Sergei Glazunov von Google Project Zero

libxpc
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Problem bei der Pfadbehandlung wurde mit verbesserter Validierung behoben.
CVE-2025-43196: ein anonymer Forscher

libxslt
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung böswillig gestalteter Web-Inhalte kann zu einer Beschädigung des Speichers führen
Beschreibung: Es handelt sich um eine Schwachstelle in offenem Quellcode, und Apple Software ist eines der betroffenen Projekte. Die CVE-ID wurde von einer dritten Partei vergeben. Erfahren Sie mehr über das Problem und die CVE-ID unter cve.org.
CVE-2025-7424: Ivan Fratric von Google Project Zero

Verwaltete Konfiguration
Verfügbar für: macOS Sequoia
Auswirkungen: Account-gesteuerte Benutzeranmeldung kann bei aktiviertem Lockdown-Modus weiterhin möglich sein
Beschreibung: Ein Konfigurationsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43192: Pyrophoria

MediaRemote
Verfügbar für: macOS Sequoia
Auswirkungen: Ein Prozess in der Sandbox kann jede installierte Anwendung starten
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-31275: Dora Orak

Metall
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Textur kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Mehrere Speicherkorruptionsprobleme wurden durch verbesserte Eingabevalidierung behoben.
CVE-2025-43234: Vlad Stolyarov von der Google Threat Analysis Group

Model I/O
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen
Beschreibung: Das Problem wurde durch verbesserte Speicherbehandlung behoben.
CVE-2025-43264: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative
CVE-2025-43219: Michael DePlante (@izobashi) von der Trend Micro Zero-Day-Initiative

Model I/O
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Ein Eingabevalidierungsproblem wurde mit verbesserter Speicherbehandlung behoben.
CVE-2025-31281: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

Model I/O
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Mediendatei kann zu einer unerwarteten Beendigung der Anwendung führen oder den Prozessspeicher beschädigen
Beschreibung: Ein Out-of-Bounds-Zugriffsproblem wurde mit verbesserter Bound-Checking-Funktion behoben.
CVE-2025-43224: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative
CVE-2025-43221: Michael DePlante (@izobashi) von der Trend Micro Zero-Day-Initiative

Model I/O
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einer Beschädigung des Heaps führen
Beschreibung: Ein Speicherkorruptionsproblem wurde mit verbesserter Validierung behoben.
CVE-2025-31280: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

Model I/O
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann den Speicherinhalt offenlegen
Beschreibung: Ein Out-of-bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2025-43218: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

Model I/O
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung eines in böser Absicht erstellten Images kann zur Offenlegung des Prozessspeichers führen
Beschreibung: Das Problem wurde mit verbesserten Prüfungen behoben.
CVE-2025-43215: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

NetAuth
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Eine Wettlaufsituation wurde durch zusätzliche Validierung behoben.
CVE-2025-43275: Csaba Fitzl (@theevilbit) von Kandji

Hinweise
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann unbefugten Zugriff auf das lokale Netzwerk erlangen
Beschreibung: Ein Zugriffsproblem wurde mit zusätzlichen Sandbox-Einschränkungen behoben.
CVE-2025-43270: Minqiang Gui

Hinweise
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Ein Protokollierungsproblem wurde mit verbesserter Datenredaktion behoben.
CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Beschränkungen behoben.
CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise Berechtigungen, die anderen privilegierten Anwendungen gewährt wurden, an sich reißen
Beschreibung: Dieses Problem wurde mit verbessertem Datenschutz behoben.
CVE-2025-43260: Zhongquan Li (@Guluisacat)

PackageKit
Verfügbar für: macOS Sequoia
Auswirkungen: Eine bösartige Anwendung mit Root-Rechten kann möglicherweise den Inhalt von Systemdateien verändern
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise bestimmte Datenschutzeinstellungen aushebeln
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) von Kandji und Gergely Kalman (@gergely_kalman)

Energiemanagement
Verfügbar für: macOS Sequoia
Auswirkungen: Ein Angreifer kann möglicherweise eine unerwartete Beendigung der Anwendung herbeiführen
Beschreibung: Ein Typverwechslungsproblem wurde durch verbesserte Speicherbehandlung behoben.
CVE-2025-43236: Dawuge von Shuffle Team

Energieverwaltung
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2025-43235: Dawuge von Shuffle Team

RemoteViewServices
Verfügbar für: macOS Sequoia
Auswirkungen: Ein Prozess, der in einer Sandbox läuft, kann möglicherweise die Sandbox-Beschränkungen umgehen
Beschreibung: Ein Datenschutzproblem wurde durch Entfernen des anfälligen Codes behoben.
CVE-2025-43274: ein anonymer Forscher, Hikerell von Loadshine Lab, @zlluny

Safari
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung böswillig gestalteter Webinhalte kann zu einem unerwarteten Absturz von Safari führen
Beschreibung: Ein logisches Problem wurde mit verbesserten Prüfungen behoben.
CVE-2025-24188: Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs

SceneKit
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise Dateien außerhalb ihrer Sandbox lesen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Beschränkungen behoben.
CVE-2025-43241: Mickey Jin (@patch1t)

Sicherheit
Verfügbar für: macOS Sequoia
Auswirkungen: Eine bösartige Anwendung, die als HTTPS-Proxy fungiert, könnte Zugriff auf sensible Benutzerdaten erhalten
Beschreibung: Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2025-43233: Wojciech Regula von SecuRing (wojciechregula.blog)

SecurityAgent
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2025-43250: Mickey Jin (@patch1t), Yuebin Sun (@yuebinsun2020)

Einzelanmeldung
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43197: Shang-De Jiang und Kazma Ye von CyCraft Technology

**Die Sicherheitslücke wurde behoben.
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Ein Out-of-Bounds-Zugriffs-Problem wurde mit verbesserter Bound-Checking-Funktion behoben.
CVE-2025-43239: Nikolai Skliarenko von der Trend Micro Zero Day Initiative

Software-Update
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43243: Keith Yeo (@kyeojy) vom Team Orca von Sea Security, Mickey Jin (@patch1t)

Spotlight
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-43246: Mickey Jin (@patch1t)

StorageKit
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise Root-Rechte erlangen
Beschreibung: Dieses Problem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2025-43256: ein anonymer Forscher
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Ein Parsing-Problem bei der Behandlung von Verzeichnispfaden wurde durch eine verbesserte Pfadvalidierung behoben.
CVE-2025-43206: Zhongquan Li (@Guluisacat)

Benutzerverwaltung
Verfügbar für: macOS Sequoia
Auswirkungen: Ein lokaler Angreifer kann Zugriff auf Schlüsselbund-Elemente erhalten
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-43251: Mickey Jin (@patch1t)

Sprachsteuerung
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Ein Downgrade-Problem wurde mit zusätzlichen Code-Signierungsbeschränkungen behoben.
CVE-2025-43185: Mickey Jin (@patch1t)

WebContentFilter
Verfügbar für: macOS Sequoia
Auswirkungen: Eine bösartige Anwendung kann möglicherweise den Kernel-Speicher lesen
Beschreibung: Dieses Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2025-43189: ein anonymer Forscher

WebContentFilter
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise einen unerwarteten Systemabbruch verursachen
Beschreibung: Ein Out-of-Bounds-Write-Problem wurde mit einer verbesserten Bound-Checking-Funktion behoben.
CVE-2025-43237: ein anonymer Forscher

WebKit
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen
Beschreibung: Dieses Problem wurde durch eine verbesserte Zustandsverwaltung behoben.
WebKit Bugzilla: 285927
CVE-2025-43229: Martin Bajanik von Fingerprint, Ammar Askar

WebKit
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann sensible Benutzerinformationen offenlegen
Beschreibung: Dieses Problem wurde durch eine verbesserte Zustandsverwaltung behoben.
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav

WebKit
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung böswillig gestalteter Web-Inhalte kann zu einer Beschädigung des Speichers führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu, und Xiaojie Wei
WebKit-Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu, und Xiaojie Wei
WebKit-Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu, und Xiaojie Wei

WebKit
Verfügbar für: macOS Sequoia
Auswirkungen: Der Ursprung eines Downloads kann falsch zugeordnet werden
Beschreibung: Ein logisches Problem wurde mit verbesserten Überprüfungen behoben.
WebKit Bugzilla: 293994
CVE-2025-43240: Syarif Muhammad Sajjad

WebKit
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Absturz von Safari führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri arbeitet mit Trend Micro Zero Day Initiative, Google V8 Security Team
WebKit-Bugzilla: 292621
CVE-2025-43213: Google V8-Sicherheitsteam
WebKit-Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) und Ziling Chen

WebKit
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu, und Xiaojie Wei

WebKit
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann interne Zustände der Anwendung offenlegen
Beschreibung: Ein Out-of-bounds-Read wurde mit verbesserter Eingabevalidierung behoben.
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) von DEVCORE Research Team

WebKit
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung böswillig gestalteter Web-Inhalte kann zu einem unerwarteten Absturz von Safari führen
Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung böswillig gestalteter Webinhalte kann zu einem unerwarteten Absturz von Safari führen
Beschreibung: Es handelt sich um eine Schwachstelle in offenem Quellcode, und Apple Software ist eines der betroffenen Projekte. Die CVE-ID wurde von einer dritten Partei vergeben. Erfahren Sie mehr über das Problem und die CVE-ID unter cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne und Vlad Stolyarov von Googles Threat Analysis Group

WindowServer
Verfügbar für: macOS Sequoia
Auswirkungen: Ein Angreifer, der physischen Zugang zu einem gesperrten Gerät hat, kann möglicherweise sensible Benutzerinformationen einsehen
Beschreibung: Dieses Problem wurde mit einer verbesserten Schwärzung von sensiblen Informationen behoben.
CVE-2025-43259: Martti Hütt

Xsan
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise einen unerwarteten Systemabbruch verursachen
Beschreibung: Ein Integer-Überlauf wurde mit verbesserter Eingabevalidierung behoben.
CVE-2025-43238: ein anonymer Forscher

zip
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Website kann möglicherweise auf sensible Benutzerdaten zugreifen, wenn sie Symlinks auflöst
Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Aufforderung zur Zustimmung des Benutzers hinzugefügt wurde.
CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) von Microsoft

Version: MacOS Sequoia 15.6 Link
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Apple macOS Updates

Mehr aus dem Bereich Betriebssysteme

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad