Обновите свой iPhone, iPad и Mac прямо сейчас, чтобы устранить эти проблемы безопасности

Apple регулярно публикует списки устраненных уязвимостей для iPhone, iPad и Mac после каждого обновления программного обеспечения. Как и ожидалось, компания выпустила обширный список исправлений безопасности, включенных в сегодняшние обновления программного обеспечения iOS 18.3 и macOS Sequoia 15.3. Как всегда, мы рекомендуем обновить устройства как можно скорее, чтобы защитить их от этих рисков безопасности.

Вот исправления, выпущенные сегодня для iPhone, iPad и Mac:

Содержание

iOS 18.3

Доступность

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: злоумышленник с физическим доступом к разблокированному устройству может получить доступ к «Фото» при заблокированном приложении

Описание: Проблема аутентификации была устранена улучшенным управлением состоянием.

CVE-2025-24141: Abhay Kailasia (@abhay_kailasia) из C-DAC Thiruvananthapuram, Индия

AirPlay

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: злоумышленник в локальной сети может вызвать неожиданное завершение работы системы или повредить память процесса

Описание: Проблема проверки входных данных была устранена.

CVE-2025-24126: Uri Katz (Oligo Security)

AirPlay

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: злоумышленник с правами доступа к сети может вызвать неожиданное завершение работы приложения

Описание: Проблема путаницы типов была устранена улучшенными проверками.

CVE-2025-24129: Uri Katz (Oligo Security)

AirPlay

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: злоумышленник с привилегированной позицией может выполнить отказ в обслуживании

Описание: Проблема была устранена улучшенным управлением памятью.

CVE-2025-24131: Uri Katz (Oligo Security)

AirPlay

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: злоумышленник с правами доступа к сети может вызвать отказ в обслуживании

Описание: Проблема нулевого указателя была устранена улучшенной проверкой входных данных.

CVE-2025-24177: Uri Katz (Oligo Security)

AirPlay

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: злоумышленник с правами доступа к сети может вызвать неожиданное завершение работы приложения или выполнение произвольного кода

Описание: Проблема путаницы типов была устранена улучшенными проверками.

CVE-2025-24137: Uri Katz (Oligo Security)

ARKit

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: обработка файла может привести к неожиданному завершению работы приложения

Описание: Проблема была устранена улучшенными проверками.

CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu и Xingwei Lin из Zhejiang University

CoreAudio

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: обработка файла может привести к неожиданному завершению работы приложения

Описание: Проблема была устранена улучшенными проверками.

CVE-2025-24160: Google Threat Analysis Group

CVE-2025-24161: Google Threat Analysis Group

CVE-2025-24163: Google Threat Analysis Group

CoreMedia

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: обработка файла может привести к неожиданному завершению работы приложения

Описание: Проблема была устранена улучшенными проверками.

CVE-2025-24123: Desmond, работающий с Trend Micro Zero Day Initiative

CVE-2025-24124: Pwn2car & Rotiple (HyeongSeok Jang), работающий с Trend Micro Zero Day Initiative

CoreMedia

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: вредоносное приложение может повысить свои привилегии. Apple осведомлена об отчете о том, что эта проблема могла активно использоваться против версий iOS до iOS 17.2.

Описание: Проблема использования после освобождения была устранена улучшенным управлением памятью.

CVE-2025-24085

ImageIO

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: обработка изображения может привести к отказу в обслуживании

Описание: Проблема была устранена улучшенным управлением памятью.

CVE-2025-24086: DongJun Kim (@smlijun) и JongSeong Kim (@nevul37) из Enki WhiteHat, D4m0n

Ядро

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: вредоносное приложение может получить привилегии root

Описание: Проблема разрешений была устранена дополнительными ограничениями.

CVE-2025-24107: анонимный исследователь

Ядро

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: приложение может выполнить произвольный код с привилегиями ядра

Описание: Проблема проверки была устранена улучшенной логикой.

CVE-2025-24159: pattern-f (@pattern_F_)

LaunchServices

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: приложение может идентифицировать пользователя

Описание: Эта проблема была устранена улучшенным сокрытием конфиденциальной информации.

CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)

libxslt

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: обработка специально созданного веб-контента может привести к неожиданному сбою процесса

Описание: Эта проблема была устранена улучшенным управлением состоянием.

CVE-2025-24166: Ivan Fratric из Google Project Zero

Управляемая конфигурация

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: восстановление специально созданного файла резервной копии может привести к изменению защищенных системных файлов

Описание: Проблема была устранена улучшенной обработкой символических ссылок.

CVE-2025-24104: Hichem Maloufi, Hakim Boukhadra

Ключи доступа

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: приложение может получить несанкционированный доступ к Bluetooth

Описание: Это уязвимость в коде с открытым исходным кодом, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE был назначен третьей стороной. Узнайте больше о проблеме и идентификаторе CVE на cve.org.

CVE-2024-9956: mastersplinter

Safari

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: посещение вредоносного веб-сайта может привести к подмене адресной строки

Описание: Проблема была устранена добавлением дополнительной логики.

CVE-2025-24128: @RenwaX23

Safari

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса

Описание: Проблема была устранена улучшенным пользовательским интерфейсом.

CVE-2025-24113: @RenwaX23

SceneKit

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: обработка файла может привести к раскрытию информации о пользователе

Описание: Проблема чтения за пределами диапазона была устранена улучшенной проверкой границ.

CVE-2025-24149: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

Часовой пояс

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: приложение может просмотреть номер телефона контакта в системных журналах

Описание: Проблема конфиденциальности была устранена улучшенным сокрытием личных данных в записях журналов.

CVE-2025-24145: Kirin (@Pwnrin)

WebContentFilter

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: злоумышленник может вызвать неожиданное завершение работы системы или повредить память ядра

Описание: Проблема записи за пределами диапазона была устранена улучшенной проверкой входных данных.

CVE-2025-24154: анонимный исследователь

WebKit

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: специально созданная веб-страница может идентифицировать пользователя

Описание: Проблема была устранена улучшенными ограничениями доступа к файловой системе.

WebKit Bugzilla: 283117

CVE-2025-24143: анонимный исследователь

WebKit

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: обработка веб-контента может привести к отказу в обслуживании

Описание: Проблема была устранена улучшенным управлением памятью.

WebKit Bugzilla: 283889

CVE-2025-24158: Q1IQ (@q1iqF) из NUS CuriOSity и P1umer (@p1umer) из Imperial Global Singapore.

WebKit

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: обработка специально созданного веб-контента может привести к неожиданному сбою процесса

Описание: Эта проблема была устранена улучшенным управлением состоянием.

WebKit Bugzilla: 284159

CVE-2025-24162: linjy из HKUS3Lab и chluo из WHUSecLab

WebKit Web Inspector

Доступно для: iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и новее, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, а также iPad mini 5-го поколения и новее

Воздействие: копирование URL из Web Inspector может привести к инъекции команд

Описание: Проблема конфиденциальности была устранена улучшенной обработкой файлов.

WebKit Bugzilla: 283718

CVE-2025-24150: Johan Carlsson (joaxcar)

macOS 15.3

AirPlay

Доступно для: macOS Sequoia

Воздействие: злоумышленник в локальной сети может вызвать неожиданное завершение работы системы или повредить память процесса

Описание: Проблема проверки входных данных была устранена.

CVE-2025-24126: Uri Katz (Oligo Security)

AirPlay

Доступно для: macOS Sequoia

Воздействие: злоумышленник с правами доступа к сети может вызвать неожиданное завершение работы приложения

Описание: Проблема путаницы типов была устранена улучшенными проверками.

CVE-2025-24129: Uri Katz (Oligo Security)

AirPlay

Доступно для: macOS Sequoia

Воздействие: злоумышленник с привилегированной позицией может выполнить отказ в обслуживании

Описание: Проблема была устранена улучшенным управлением памятью.

CVE-2025-24131: Uri Katz (Oligo Security)

AirPlay

Доступно для: macOS Sequoia

Воздействие: злоумышленник с правами доступа к сети может вызвать отказ в обслуживании

Описание: Проблема нулевого указателя была устранена улучшенной проверкой входных данных.

CVE-2025-24177: Uri Katz (Oligo Security)

AirPlay

Доступно для: macOS Sequoia

Воздействие: злоумышленник с правами доступа к сети может вызвать неожиданное завершение работы приложения или выполнение произвольного кода

Описание: Проблема путаницы типов была устранена улучшенными проверками.

CVE-2025-24137: Uri Katz (Oligo Security)

AppKit

Доступно для: macOS Sequoia

Воздействие: приложение может получить доступ к защищенным пользовательским данным

Описание: Проблема была устранена дополнительными проверками разрешений.

CVE-2025-24087: Mickey Jin (@patch1t)

AppleGraphicsControl

Доступно для: macOS Sequoia

Воздействие: обработка файла может привести к неожиданному завершению работы приложения

Описание: Проблема была устранена улучшенными проверками.

CVE-2025-24112: D4m0n

AppleMobileFileIntegrity

Доступно для: macOS Sequoia

Воздействие: приложение может получить доступ к информации о контактах пользователя

Описание: Проблема логики была устранена улучшенными ограничениями.

CVE-2025-24100: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Доступно для: macOS Sequoia

Воздействие: приложение может получить доступ к конфиденциальным пользовательским данным

Описание: Проблема понижения версии была устранена дополнительными ограничениями подписи кода.

CVE-2025-24109: Bohdan Stasiuk (@Bohdan_Stasiuk)

AppleMobileFileIntegrity

Доступно для: macOS Sequoia

Воздействие: приложение может изменять защищенные части файловой системы

Описание: Проблема разрешений была устранена дополнительными ограничениями.

CVE-2025-24114: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Доступно для: macOS Sequoia

Воздействие: приложение может изменять защищенные части файловой системы

Описание: Проблема логики была устранена улучшенными проверками.

CVE-2025-24121: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Доступно для: macOS Sequoia

Воздействие: приложение может изменять защищенные части файловой системы

Описание: Проблема понижения версии, затрагивающая Mac-компьютеры на базе Intel, была устранена дополнительными ограничениями подписи кода.

CVE-2025-24122: Mickey Jin (@patch1t)

ARKit

Доступно для: macOS Sequoia

Воздействие: обработка файла может привести к неожиданному завершению работы приложения

Описание: Проблема была устранена улучшенными проверками.

CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu и Xingwei Lin из Zhejiang University

Аудио

Доступно для: macOS Sequoia

Воздействие: обработка файла может привести к неожиданному завершению работы приложения

Описание: Проблема была устранена улучшенными проверками.

CVE-2025-24106: Wang Yu из Cyberserval

CoreAudio

Доступно для: macOS Sequoia

Воздействие: обработка файла может привести к неожиданному завершению работы приложения

Описание: Проблема была устранена улучшенными проверками.

CVE-2025-24160: Google Threat Analysis Group

CVE-2025-24161: Google Threat Analysis Group

CVE-2025-24163: Google Threat Analysis Group

CoreMedia

Доступно для: macOS Sequoia

Воздействие: обработка файла может привести к неожиданному завершению работы приложения

Описание: Проблема была устранена улучшенными проверками.

CVE-2025-24123: Desmond, работающий с Trend Micro Zero Day Initiative

CVE-2025-24124: Pwn2car & Rotiple (HyeongSeok Jang), работающий с Trend Micro Zero Day Initiative

CoreMedia

Доступно для: macOS Sequoia

Воздействие: вредоносное приложение может повысить свои привилегии. Apple осведомлена об отчете о том, что эта проблема могла активно использоваться против версий iOS до iOS 17.2.

Описание: Проблема использования после освобождения была устранена улучшенным управлением памятью.

CVE-2025-24085

CoreRoutine

Доступно для: macOS Sequoia

Воздействие: приложение может определить текущее местоположение пользователя

Описание: Проблема была устранена улучшенными проверками.

CVE-2025-24102: Kirin (@Pwnrin)

FaceTime

Доступно для: macOS Sequoia

Воздействие: приложение может получить доступ к пользовательским конфиденциальным данным

Описание: Проблема раскрытия информации была устранена улучшенным управлением конфиденциальностью.

CVE-2025-24134: Kirin (@Pwnrin)

iCloud

Доступно для: macOS Sequoia

Воздействие: файлы, загруженные из Интернета, могут не иметь примененного флага карантина

Описание: Эта проблема была устранена улучшенным управлением состоянием.

CVE-2025-24140: Matej Moravec (@MacejkoMoravec)

Библиотека фотографий iCloud

Доступно для: macOS Sequoia

Воздействие: приложение может обойти настройки конфиденциальности

Описание: Проблема была устранена улучшенными проверками.

CVE-2025-24174: Arsenii Kostromin (0x3c3e), Joshua Jones

ImageIO

Доступно для: macOS Sequoia

Воздействие: обработка изображения может привести к отказу в обслуживании

Описание: Проблема была устранена улучшенным управлением памятью.

CVE-2025-24086: DongJun Kim (@smlijun) и JongSeong Kim (@nevul37) из Enki WhiteHat, D4m0n

Ядро

Доступно для: macOS Sequoia

Воздействие: приложение может вызвать неожиданное завершение работы системы или записать в память ядра

Описание: Проблема была устранена улучшенным управлением памятью.

CVE-2025-24118: Joseph Ravichandran (@0xjprx) из MIT CSAIL

Ядро

Доступно для: macOS Sequoia

Воздействие: вредоносное приложение может получить привилегии root

Описание: Проблема разрешений была устранена дополнительными ограничениями.

CVE-2025-24107: анонимный исследователь

Ядро

Доступно для: macOS Sequoia

Воздействие: приложение может выполнить произвольный код с привилегиями ядра

Описание: Проблема проверки была устранена улучшенной логикой.

CVE-2025-24159: pattern-f (@pattern_F_)

LaunchServices

Доступно для: macOS Sequoia

Воздействие: приложение может получить доступ к пользовательским конфиденциальным данным

Описание: Проблема состояния гонки была устранена дополнительной проверкой.

CVE-2025-24094: анонимный исследователь

LaunchServices

Доступно для: macOS Sequoia

Воздействие: приложение может читать файлы вне своей песочницы

Описание: Проблема обработки путей была устранена улучшенной проверкой.

CVE-2025-24115: анонимный исследователь

LaunchServices

Доступно для: macOS Sequoia

Воздействие: приложение может обойти настройки конфиденциальности

Описание: Проблема доступа была устранена дополнительными ограничениями песочницы.

CVE-2025-24116: анонимный исследователь

LaunchServices

Доступно для: macOS Sequoia

Воздействие: приложение может идентифицировать пользователя

Описание: Эта проблема была устранена улучшенным сокрытием конфиденциальной информации.

CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)

libxslt

Доступно для: macOS Sequoia

Воздействие: обработка специально созданного веб-контента может привести к неожиданному сбою процесса

Описание: Эта проблема была устранена улучшенным управлением состоянием.

CVE-2025-24166: Ivan Fratric из Google Project Zero

Окно входа

Доступно для: macOS Sequoia

Воздействие: вредоносное приложение может создавать символические ссылки на защищенные области диска

Описание: Эта проблема была устранена улучшенной проверкой символических ссылок.

CVE-2025-24136: 云散

Сообщения

Доступно для: macOS Sequoia

Воздействие: приложение может получить доступ к пользовательским конфиденциальным данным

Описание: Эта проблема была устранена улучшенным сокрытием конфиденциальной информации.

CVE-2025-24101: Kirin (@Pwnrin)

NSDocument

Доступно для: macOS Sequoia

Воздействие: вредоносное приложение может получить доступ к произвольным файлам

Описание: Эта проблема была устранена улучшенным управлением состоянием.

CVE-2025-24096: анонимный исследователь

PackageKit

Доступно для: macOS Sequoia

Воздействие: приложение может изменять защищенные части файловой системы

Описание: Проблема была устранена улучшенными проверками.

CVE-2025-24130: Pedro Tôrres (@t0rr3sp3dr0)

Пароли

Доступно для: macOS Sequoia

Воздействие: вредоносное приложение может обойти аутентификацию расширений браузера

Описание: Проблема журналирования была устранена улучшенным сокрытием данных.

CVE-2025-24169: Josh Parnham (@joshparnham)

Хранилище фотографий

Доступно для: macOS Sequoia

Воздействие: удаление разговора в «Сообщениях» может раскрыть контактную информацию пользователя в системных журналах

Описание: Эта проблема была устранена улучшенным сокрытием конфиденциальной информации.

CVE-2025-24146: 神罚(@Pwnrin)

Safari

Доступно для: macOS Sequoia

Воздействие: посещение вредоносного веб-сайта может привести к подмене адресной строки

Описание: Проблема была устранена добавлением дополнительной логики.

CVE-2025-24128: @RenwaX23

Safari

Доступно для: macOS Sequoia

Воздействие: посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса

Описание: Проблема была устранена улучшенным пользовательским интерфейсом.

CVE-2025-24113: @RenwaX23

SceneKit

Доступно для: macOS Sequoia

Воздействие: обработка файла может привести к раскрытию информации о пользователе

Описание: Проблема чтения за пределами диапазона была устранена улучшенной проверкой границ.

CVE-2025-24149: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

Безопасность

Доступно для: macOS Sequoia

Воздействие: приложение может получить доступ к защищенным пользовательским данным

Описание: Эта проблема была устранена улучшенной проверкой символических ссылок.

CVE-2025-24103: Zhongquan Li (@Guluisacat)

SharedFileList

Доступно для: macOS Sequoia

Воздействие: приложение может получить доступ к защищенным пользовательским данным

Описание: Проблема доступа была устранена дополнительными ограничениями песочницы.

CVE-2025-24108: анонимный исследователь

sips

Доступно для: macOS Sequoia

Воздействие: обработка специально созданного файла может привести к неожиданному завершению работы приложения

Описание: Проблема была устранена улучшенными проверками.

CVE-2025-24139: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

SMB

Доступно для: macOS Sequoia

Воздействие: приложение может вызвать неожиданное завершение работы системы или повредить память ядра

Описание: Проблема была устранена улучшенным управлением памятью.

CVE-2025-24151: анонимный исследователь

CVE-2025-24152: анонимный исследователь

SMB

Доступно для: macOS Sequoia

Воздействие: приложение с правами root может выполнить произвольный код с привилегиями ядра

Описание: Проблема переполнения буфера была устранена улучшенным управлением памятью.

CVE-2025-24153: анонимный исследователь

Spotlight

Доступно для: macOS Sequoia

Воздействие: вредоносное приложение может раскрыть конфиденциальную информацию пользователя

Описание: Эта проблема была устранена улучшенным управлением состоянием.

CVE-2025-24138: Rodolphe BRUNETTI (@eisw0lf) из Lupus Nova

StorageKit

Доступно для: macOS Sequoia

Воздействие: вредоносное приложение может получить привилегии root

Описание: Проблема разрешений была устранена дополнительными ограничениями.

CVE-2025-24107: анонимный исследователь

StorageKit

Доступно для: macOS Sequoia

Воздействие: локальный злоумышленник может повысить свои привилегии

Описание: Проблема разрешений была устранена улучшенной проверкой.

CVE-2025-24176: Yann GASCUEL из Alter Solutions

Системные расширения

Доступно для: macOS Sequoia

Воздействие: приложение может получить повышенные привилегии

Описание: Эта проблема была устранена улучшенной проверкой сообщений.

CVE-2025-24135: Arsenii Kostromin (0x3c3e)

Часовой пояс

Доступно для: macOS Sequoia

Воздействие: приложение может просмотреть номер телефона контакта в системных журналах

Описание: Проблема конфиденциальности была устранена улучшенным сокрытием личных данных в записях журналов.

CVE-2025-24145: Kirin (@Pwnrin)

ТВ-приложение

Доступно для: macOS Sequoia

Воздействие: приложение может прочитать конфиденциальную информацию о местоположении

Описание: Эта проблема была устранена улучшенной защитой данных.

CVE-2025-24092: Adam M.

WebContentFilter

Доступно для: macOS Sequoia

Воздействие: злоумышленник может вызвать неожиданное завершение работы системы или повредить память ядра

Описание: Проблема записи за пределами диапазона была устранена улучшенной проверкой входных данных.

CVE-2025-24154: анонимный исследователь

WebKit

Доступно для: macOS Sequoia

Воздействие: специально созданная веб-страница может идентифицировать пользователя

Описание: Проблема была устранена улучшенными ограничениями доступа к файловой системе.

WebKit Bugzilla: 283117

CVE-2025-24143: анонимный исследователь

WebKit

Доступно для: macOS Sequoia

Воздействие: обработка веб-контента может привести к отказу в обслуживании

Описание: Проблема была устранена улучшенным управлением памятью.

WebKit Bugzilla: 283889

CVE-2025-24158: Q1IQ (@q1iqF) из NUS CuriOSity и P1umer (@p1umer) из Imperial Global Singapore.

WebKit

Доступно для: macOS Sequoia

Воздействие: обработка специально созданного веб-контента может привести к неожиданному сбою процесса

Описание: Эта проблема была устранена улучшенным управлением состоянием.

WebKit Bugzilla: 284159

CVE-2025-24162: linjy из HKUS3Lab и chluo из WHUSecLab

WebKit Web Inspector

Доступно для: macOS Sequoia

Воздействие: копирование URL из Web Inspector может привести к инъекции команд

Описание: Устранена проблема конфиденциальности за счет улучшения обработки файлов.

WebKit Bugzilla: 283718

CVE-2025-24150: Йохан Карлссон (joaxcar)

WindowServer

Доступно для: macOS Sequoia

Влияние: Злоумышленник может вызвать непредвиденное завершение работы приложения.

Описание: Эта проблема была устранена за счет улучшения управления временем жизни объектов.

CVE-2025-24120: PixiePoint Security

Xsan

Доступно для: macOS Sequoia

Влияние: Приложение может получить повышенные привилегии.

Описание: Переполнение целых чисел было устранено за счет улучшения проверки входных данных.

CVE-2025-24156: анонимный исследователь

watchOS 11.3

AirPlay

Доступно для: Apple Watch Series 6 и новее

Влияние: Злоумышленник в локальной сети может вызвать непредвиденное завершение работы системы или повреждение памяти процесса.

Описание: Устранена проблема проверки входных данных.

CVE-2025-24126: Ури Кац (Oligo Security)

AirPlay

Доступно для: Apple Watch Series 6 и новее

Влияние: Удаленный злоумышленник может вызвать непредвиденное завершение работы приложения.

Описание: Проблема путаницы типов была устранена за счет улучшения проверок.

CVE-2025-24129: Ури Кац (Oligo Security)

AirPlay

Доступно для: Apple Watch Series 6 и новее

Влияние: Злоумышленник, занимающий привилегированное положение, может выполнить отказ в обслуживании.

Описание: Проблема была устранена за счет улучшения управления памятью.

CVE-2025-24131: Ури Кац (Oligo Security)

AirPlay

Доступно для: Apple Watch Series 6 и новее

Влияние: Удаленный злоумышленник может вызвать непредвиденное завершение работы приложения или выполнение произвольного кода.

Описание: Проблема путаницы типов была устранена за счет улучшения проверок.

CVE-2025-24137: Ури Кац (Oligo Security)

CoreAudio

Доступно для: Apple Watch Series 6 и новее

Влияние: Обработка файла может привести к непредвиденному завершению работы приложения.

Описание: Проблема была устранена за счет улучшения проверок.

CVE-2025-24160: Google Threat Analysis Group

CVE-2025-24161: Google Threat Analysis Group

CVE-2025-24163: Google Threat Analysis Group

CoreMedia

Доступно для: Apple Watch Series 6 и новее

Влияние: Обработка файла может привести к непредвиденному завершению работы приложения.

Описание: Проблема была устранена за счет улучшения проверок.

CVE-2025-24123: Десмонд, работающий с Trend Micro Zero Day Initiative

CVE-2025-24124: Pwn2car & Rotiple (Хён Сок Чан), работающие с Trend Micro Zero Day Initiative

CoreMedia

Доступно для: Apple Watch Series 6 и новее

Влияние: Вредоносное приложение может получить повышенные привилегии. Apple осведомлена о сообщении, что эта проблема могла активно использоваться против версий iOS до iOS 17.2.

Описание: Проблема использования после освобождения памяти была устранена за счет улучшения управления памятью.

CVE-2025-24085

ImageIO

Доступно для: Apple Watch Series 6 и новее

Влияние: Обработка изображения может привести к отказу в обслуживании.

Описание: Проблема была устранена за счет улучшения управления памятью.

CVE-2025-24086: Дон Джун Ким (@smlijun) и Джонг Сеонг Ким (@nevul37) из Enki WhiteHat, D4m0n

Kernel

Доступно для: Apple Watch Series 6 и новее

Влияние: Вредоносное приложение может получить права суперпользователя.

Описание: Проблема разрешений была устранена за счет дополнительных ограничений.

CVE-2025-24107: анонимный исследователь

Kernel

Доступно для: Apple Watch Series 6 и новее

Влияние: Приложение может выполнить произвольный код с привилегиями ядра.

Описание: Проблема проверки была устранена за счет улучшения логики.

CVE-2025-24159: pattern-f (@pattern_F_)

LaunchServices

Доступно для: Apple Watch Series 6 и новее

Влияние: Приложение может идентифицировать пользователя.

Описание: Эта проблема была устранена за счет улучшения скрытия конфиденциальной информации.

CVE-2025-24117: Майкл (Biscuit) Томас (@biscuit@social.lol)

libxslt

Доступно для: Apple Watch Series 6 и новее

Влияние: Обработка специально созданного веб-контента может привести к непредвиденному сбою процесса.

Описание: Эта проблема была устранена за счет улучшения управления состоянием.

CVE-2025-24166: Иван Фратрич из Google Project Zero

SceneKit

Доступно для: Apple Watch Series 6 и новее

Влияние: Обработка файла может привести к раскрытию информации о пользователе.

Описание: Чтение за пределами границ было устранено за счет улучшения проверки границ.

CVE-2025-24149: Майкл ДеПланте (@izobashi) из Trend Micro Zero Day Initiative

WebKit

Доступно для: Apple Watch Series 6 и новее

Влияние: Обработка веб-контента может привести к отказу в обслуживании.

Описание: Проблема была устранена за счет улучшения управления памятью.

WebKit Bugzilla: 283889

CVE-2025-24158: Q1IQ (@q1iqF) из NUS CuriOSity и P1umer (@p1umer) из Imperial Global Singapore.

WebKit

Доступно для: Apple Watch Series 6 и новее

Влияние: Обработка специально созданного веб-контента может привести к непредвиденному сбою процесса.

Описание: Эта проблема была устранена за счет улучшения управления состоянием.

WebKit Bugzilla: 284159

CVE-2025-24162: linjy из HKUS3Lab и chluo из WHUSecLab


Apple также опубликовала документацию по обновлениям безопасности для iPadOS 17.7.4, macOS 14.7.3, macOS 13.7.3, tvOS 18.3 и Safari 18.3.