macOS Sonoma 14.7.7 安全更新:全面修复多个系统漏洞

本文详细介绍了苹果 macOS Sonoma 14.7.7 版本中修复的多个安全漏洞,包括权限提升、沙箱逃逸、内存损坏等问题,涉及系统框架、驱动、网络服务等多个组件,并提供了相关 CVE 编号和研究人员信息。

APPLE-SA-07-29-2025-4 macOS Sonoma 14.7.7

macOS Sonoma 14.7.7 解决了以下问题。
安全内容的信息也可在 https://support.apple.com/124150 查看。

苹果在 https://support.apple.com/100100 维护了一个安全发布页面,列出了最近带有安全公告的软件更新。

安全漏洞详情

Admin Framework

适用对象: macOS Sonoma
影响: 应用可能导致拒绝服务
描述: 通过改进验证解决了路径处理问题。
CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

适用对象: macOS Sonoma
影响: 解析文件可能导致意外应用终止
描述: 通过改进内存处理解决了该问题。
CVE-2025-43186: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative

AMD

适用对象: macOS Sonoma
影响: 应用可能导致意外系统终止
描述: 通过改进状态处理解决了竞争条件问题。
CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

适用对象: macOS Sonoma
影响: 应用可能获得 root 权限
描述: 通过额外限制解决了权限问题。
CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用对象: macOS Sonoma
影响: 恶意应用可能在受信任设备上启动任意二进制文件
描述: 通过改进输入验证解决了该问题。
CVE-2025-43253: Noah Gregory (wts.dev)

AppleMobileFileIntegrity

适用对象: macOS Sonoma
影响: 应用可能获得 root 权限
描述: 通过改进检查解决了逻辑问题。
CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用对象: macOS Sonoma
影响: 恶意应用可能获得 root 权限
描述: 通过改进限制解决了逻辑问题。
CVE-2025-43248: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用对象: macOS Sonoma
影响: 应用可能访问受保护的用户数据
描述: 通过额外的代码签名限制解决了降级问题。
CVE-2025-43245: Mickey Jin (@patch1t)

CFNetwork

适用对象: macOS Sonoma
影响: 攻击者可能导致意外应用终止
描述: 通过移除易受攻击的代码解决了释放后使用问题。
CVE-2025-43222: Andreas Jaegersberger & Ro Achterberg of Nosebeard Labs

CFNetwork

适用对象: macOS Sonoma
影响: 非特权用户可能修改受限网络设置
描述: 通过改进输入验证解决了拒绝服务问题。
CVE-2025-43223: Andreas Jaegersberger & Ro Achterberg of Nosebeard Labs

copyfile

适用对象: macOS Sonoma
影响: 应用可能访问受保护的用户数据
描述: 通过改进符号链接验证解决了该问题。
CVE-2025-43220: Mickey Jin (@patch1t)

Core Services

适用对象: macOS Sonoma
影响: 恶意应用可能获得 root 权限
描述: 通过移除易受攻击的代码解决了权限问题。
CVE-2025-43199: 匿名研究人员,Gergely Kalman (@gergely_kalman)

CoreMedia

适用对象: macOS Sonoma
影响: 处理恶意制作的媒体文件可能导致意外应用终止或进程内存损坏
描述: 通过改进边界检查解决了越界访问问题。
CVE-2025-43210: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative

CoreServices

适用对象: macOS Sonoma
影响: 应用可能访问敏感用户数据
描述: 环境变量处理存在问题,通过改进验证解决了该问题。
CVE-2025-43195: 风沐云烟 (@binary_fmyy) and Minghao Lin (@Y1nKoc)

Disk Images

适用对象: macOS Sonoma
影响: 运行 hdiutil 命令可能意外执行任意代码
描述: 通过移除易受攻击的代码解决了该问题。
CVE-2025-43187: 风沐云烟 (@binary_fmyy) and Minghao Lin (@Y1nKoc)

Dock

适用对象: macOS Sonoma
影响: 应用可能访问受保护的用户数据
描述: 通过移除易受攻击的代码解决了该问题。
CVE-2025-43198: Mickey Jin (@patch1t)

file

适用对象: macOS Sonoma
影响: 处理恶意制作的文件可能导致意外应用终止
描述: 通过改进输入验证解决了越界读取问题。
CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

适用对象: macOS Sonoma
影响: 应用可能突破其沙箱
描述: 通过改进检查解决了逻辑问题。
CVE-2025-43261: 匿名研究人员

Find My

适用对象: macOS Sonoma
影响: 应用可能对用户进行指纹识别
描述: 通过额外限制解决了权限问题。
CVE-2025-31279: Dawuge of Shuffle Team

Finder

适用对象: macOS Sonoma
影响: 应用可能在其沙箱外执行任意代码或获得某些提升的权限
描述: 通过改进状态管理解决了该问题。
CVE-2025-24119: 匿名研究人员

GPU Drivers

适用对象: macOS Sonoma
影响: 应用可能导致意外系统终止
描述: 通过改进边界检查解决了越界读取问题。
CVE-2025-43255: 匿名研究人员与 Trend Micro Zero Day Initiative 合作

ICU

适用对象: macOS Sonoma
影响: 处理恶意制作的网页内容可能导致 Safari 意外崩溃
描述: 通过改进边界检查解决了越界访问问题。
CVE-2025-43209: Gary Kwong 与 Trend Micro Zero Day Initiative 合作

ImageIO

适用对象: macOS Sonoma
影响: 处理恶意制作的图像可能导致进程内存泄露
描述: 通过改进输入验证解决了越界读取问题。
CVE-2025-43226

LaunchServices

适用对象: macOS Sonoma
影响: 应用可能在其沙箱外执行任意代码或获得某些提升的权限
描述: 通过改进状态管理解决了该问题。
CVE-2025-24119: 匿名研究人员

libxpc

适用对象: macOS Sonoma
影响: 应用可能获得 root 权限
描述: 通过改进验证解决了路径处理问题。
CVE-2025-43196: 匿名研究人员

libxslt

适用对象: macOS Sonoma
影响: 处理恶意制作的网页内容可能导致内存损坏
描述: 这是开源代码中的漏洞,苹果软件是受影响的项目之一。CVE-ID 由第三方分配。请在 cve.org 了解更多关于该问题和 CVE-ID 的信息。
CVE-2025-7424: Ivan Fratric of Google Project Zero

Managed Configuration

适用对象: macOS Sonoma
影响: 账户驱动的用户注册可能在锁定模式开启时仍然可能
描述: 通过额外限制解决了配置问题。
CVE-2025-43192: Pyrophoria

NetAuth

适用对象: macOS Sonoma
影响: 应用可能突破其沙箱
描述: 通过额外验证解决了竞争条件问题。
CVE-2025-43275: Csaba Fitzl (@theevilbit) of Kandji

Notes

适用对象: macOS Sonoma
影响: 应用可能未经授权访问本地网络
描述: 通过额外的沙箱限制解决了访问问题。
CVE-2025-43270: Minqiang Gui

Notes

适用对象: macOS Sonoma
影响: 应用可能访问敏感用户数据
描述: 通过改进数据脱敏解决了日志记录问题。
CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

适用对象: macOS Sonoma
影响: 应用可能突破其沙箱
描述: 通过额外限制解决了权限问题。
CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

适用对象: macOS Sonoma
影响: 应用可能劫持授予其他特权应用的权限
描述: 通过改进数据保护解决了该问题。
CVE-2025-43260: Zhongquan Li (@Guluisacat)

PackageKit

适用对象: macOS Sonoma
影响: 具有 root 权限的恶意应用可能修改系统文件内容
描述: 通过额外限制解决了权限问题。
CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

适用对象: macOS Sonoma
影响: 应用可能修改文件系统的受保护部分
描述: 通过改进检查解决了该问题。
CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

适用对象: macOS Sonoma
影响: 应用可能绕过某些隐私偏好设置
描述: 通过额外限制解决了权限问题。
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) of Kandji and Gergely Kalman (@gergely_kalman)

Power Management

适用对象: macOS Sonoma
影响: 攻击者可能导致意外应用终止
描述: 通过改进内存处理解决了类型混淆问题。
CVE-2025-43236: Dawuge of Shuffle Team

SceneKit

适用对象: macOS Sonoma
影响: 应用可能读取其沙箱外的文件
描述: 通过额外限制解决了权限问题。
CVE-2025-43241: Mickey Jin (@patch1t)

Security

适用对象: macOS Sonoma
影响: 充当 HTTPS 代理的恶意应用可能访问敏感用户数据
描述: 通过改进访问限制解决了该问题。
CVE-2025-43233: Wojciech Regula of SecuRing (wojciechregula.blog)

SecurityAgent

适用对象: macOS Sonoma
影响: 应用可能导致拒绝服务
描述: 通过改进内存处理解决了该问题。
CVE-2025-43193: Dawuge of Shuffle Team

SharedFileList

适用对象: macOS Sonoma
影响: 应用可能突破其沙箱
描述: 通过改进验证解决了路径处理问题。
CVE-2025-43250: Yuebin Sun (@yuebinsun2020), Mickey Jin (@patch1t)

Shortcuts

适用对象: macOS Sonoma
影响: 快捷方式可能绕过敏感的快捷方式应用设置
描述: 通过添加额外的用户同意提示解决了该问题。
CVE-2025-43184: Csaba Fitzl (@theevilbit) of Kandji

Single Sign-On

适用对象: macOS Sonoma
影响: 应用可能访问敏感用户数据
描述: 通过额外的权限检查解决了该问题。
CVE-2025-43197: Shang-De Jiang and Kazma Ye of CyCraft Technology

sips

适用对象: macOS Sonoma
影响: 处理恶意制作的文件可能导致意外应用终止
描述: 通过改进边界检查解决了越界访问问题。
CVE-2025-43239: Nikolai Skliarenko of Trend Micro Zero Day Initiative

Software Update

适用对象: macOS Sonoma
影响: 应用可能修改文件系统的受保护部分
描述: 通过额外限制解决了权限问题。
CVE-2025-43243: Mickey Jin (@patch1t), Keith Yeo (@kyeojy) from Team Orca of Sea Security

Spotlight

适用对象: macOS Sonoma
影响: 应用可能访问敏感用户数据
描述: 通过改进检查解决了该问题。
CVE-2025-43246: Mickey Jin (@patch1t)

StorageKit

适用对象: macOS Sonoma
影响: 应用可能获得 root 权限
描述: 通过改进状态管理解决了该问题。
CVE-2025-43256: 匿名研究人员

System Settings

适用对象: macOS Sonoma
影响: 应用可能访问受保护的用户数据
描述: 通过改进路径验证解决了目录路径处理中的解析问题。
CVE-2025-43206: Zhongquan Li (@Guluisacat)

WebContentFilter

适用对象: macOS Sonoma
影响: 恶意应用可能读取内核内存
描述: 通过改进内存处理解决了该问题。
CVE-2025-43189: 匿名研究人员

WindowServer

适用对象: macOS Sonoma
影响: 具有物理访问锁定设备的攻击者可能查看敏感用户信息
描述: 通过改进敏感信息脱敏解决了该问题。
CVE-2025-43259: Martti Hütt

Xsan

适用对象: macOS Sonoma
影响: 应用可能导致意外系统终止
描述: 通过改进输入验证解决了整数溢出问题。
CVE-2025-43238: 匿名研究人员

额外致谢

CoreAudio

我们感谢 @zlluny, Noah Weinberg 的帮助。

Device Management

我们感谢 Al Karak 的帮助。

Game Center

我们感谢 DBAppSecurity WeBin 实验室的 YingQi Shi (@Mas0nShi) 的帮助。

libxslt

我们感谢 Google Project Zero 的 Ivan Fratric 的帮助。

Shortcuts

我们感谢 ZUSO ART 和 taikosoup 的 Chi Yuan Chang,以及 Dennis Kniep 的帮助。

WebDAV

我们感谢 Christian Kohlschütter 的帮助。

获取更新

macOS Sonoma 14.7.7 可从 Mac App Store 或苹果的软件下载网站获取:https://support.apple.com/downloads/

所有信息也发布在苹果安全发布网站:https://support.apple.com/100100。

此消息使用苹果的产品安全 PGP 密钥签名,详细信息可在以下网址查看:
https://www.apple.com/support/security/pgp/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计