APPLE-SA-07-29-2025-4 macOS Sonoma 14.7.7
macOS Sonoma 14.7.7 解决了以下问题。
安全内容的信息也可在 https://support.apple.com/124150 查看。
苹果在 https://support.apple.com/100100 维护了一个安全发布页面,列出了最近带有安全公告的软件更新。
安全漏洞详情
Admin Framework
适用对象: macOS Sonoma
影响: 应用可能导致拒绝服务
描述: 通过改进验证解决了路径处理问题。
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
适用对象: macOS Sonoma
影响: 解析文件可能导致意外应用终止
描述: 通过改进内存处理解决了该问题。
CVE-2025-43186: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative
AMD
适用对象: macOS Sonoma
影响: 应用可能导致意外系统终止
描述: 通过改进状态处理解决了竞争条件问题。
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
适用对象: macOS Sonoma
影响: 应用可能获得 root 权限
描述: 通过额外限制解决了权限问题。
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
适用对象: macOS Sonoma
影响: 恶意应用可能在受信任设备上启动任意二进制文件
描述: 通过改进输入验证解决了该问题。
CVE-2025-43253: Noah Gregory (wts.dev)
AppleMobileFileIntegrity
适用对象: macOS Sonoma
影响: 应用可能获得 root 权限
描述: 通过改进检查解决了逻辑问题。
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
适用对象: macOS Sonoma
影响: 恶意应用可能获得 root 权限
描述: 通过改进限制解决了逻辑问题。
CVE-2025-43248: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
适用对象: macOS Sonoma
影响: 应用可能访问受保护的用户数据
描述: 通过额外的代码签名限制解决了降级问题。
CVE-2025-43245: Mickey Jin (@patch1t)
CFNetwork
适用对象: macOS Sonoma
影响: 攻击者可能导致意外应用终止
描述: 通过移除易受攻击的代码解决了释放后使用问题。
CVE-2025-43222: Andreas Jaegersberger & Ro Achterberg of Nosebeard Labs
CFNetwork
适用对象: macOS Sonoma
影响: 非特权用户可能修改受限网络设置
描述: 通过改进输入验证解决了拒绝服务问题。
CVE-2025-43223: Andreas Jaegersberger & Ro Achterberg of Nosebeard Labs
copyfile
适用对象: macOS Sonoma
影响: 应用可能访问受保护的用户数据
描述: 通过改进符号链接验证解决了该问题。
CVE-2025-43220: Mickey Jin (@patch1t)
Core Services
适用对象: macOS Sonoma
影响: 恶意应用可能获得 root 权限
描述: 通过移除易受攻击的代码解决了权限问题。
CVE-2025-43199: 匿名研究人员,Gergely Kalman (@gergely_kalman)
CoreMedia
适用对象: macOS Sonoma
影响: 处理恶意制作的媒体文件可能导致意外应用终止或进程内存损坏
描述: 通过改进边界检查解决了越界访问问题。
CVE-2025-43210: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative
CoreServices
适用对象: macOS Sonoma
影响: 应用可能访问敏感用户数据
描述: 环境变量处理存在问题,通过改进验证解决了该问题。
CVE-2025-43195: 风沐云烟 (@binary_fmyy) and Minghao Lin (@Y1nKoc)
Disk Images
适用对象: macOS Sonoma
影响: 运行 hdiutil 命令可能意外执行任意代码
描述: 通过移除易受攻击的代码解决了该问题。
CVE-2025-43187: 风沐云烟 (@binary_fmyy) and Minghao Lin (@Y1nKoc)
Dock
适用对象: macOS Sonoma
影响: 应用可能访问受保护的用户数据
描述: 通过移除易受攻击的代码解决了该问题。
CVE-2025-43198: Mickey Jin (@patch1t)
file
适用对象: macOS Sonoma
影响: 处理恶意制作的文件可能导致意外应用终止
描述: 通过改进输入验证解决了越界读取问题。
CVE-2025-43254: 2ourc3 | Salim Largo
File Bookmark
适用对象: macOS Sonoma
影响: 应用可能突破其沙箱
描述: 通过改进检查解决了逻辑问题。
CVE-2025-43261: 匿名研究人员
Find My
适用对象: macOS Sonoma
影响: 应用可能对用户进行指纹识别
描述: 通过额外限制解决了权限问题。
CVE-2025-31279: Dawuge of Shuffle Team
Finder
适用对象: macOS Sonoma
影响: 应用可能在其沙箱外执行任意代码或获得某些提升的权限
描述: 通过改进状态管理解决了该问题。
CVE-2025-24119: 匿名研究人员
GPU Drivers
适用对象: macOS Sonoma
影响: 应用可能导致意外系统终止
描述: 通过改进边界检查解决了越界读取问题。
CVE-2025-43255: 匿名研究人员与 Trend Micro Zero Day Initiative 合作
ICU
适用对象: macOS Sonoma
影响: 处理恶意制作的网页内容可能导致 Safari 意外崩溃
描述: 通过改进边界检查解决了越界访问问题。
CVE-2025-43209: Gary Kwong 与 Trend Micro Zero Day Initiative 合作
ImageIO
适用对象: macOS Sonoma
影响: 处理恶意制作的图像可能导致进程内存泄露
描述: 通过改进输入验证解决了越界读取问题。
CVE-2025-43226
LaunchServices
适用对象: macOS Sonoma
影响: 应用可能在其沙箱外执行任意代码或获得某些提升的权限
描述: 通过改进状态管理解决了该问题。
CVE-2025-24119: 匿名研究人员
libxpc
适用对象: macOS Sonoma
影响: 应用可能获得 root 权限
描述: 通过改进验证解决了路径处理问题。
CVE-2025-43196: 匿名研究人员
libxslt
适用对象: macOS Sonoma
影响: 处理恶意制作的网页内容可能导致内存损坏
描述: 这是开源代码中的漏洞,苹果软件是受影响的项目之一。CVE-ID 由第三方分配。请在 cve.org 了解更多关于该问题和 CVE-ID 的信息。
CVE-2025-7424: Ivan Fratric of Google Project Zero
Managed Configuration
适用对象: macOS Sonoma
影响: 账户驱动的用户注册可能在锁定模式开启时仍然可能
描述: 通过额外限制解决了配置问题。
CVE-2025-43192: Pyrophoria
NetAuth
适用对象: macOS Sonoma
影响: 应用可能突破其沙箱
描述: 通过额外验证解决了竞争条件问题。
CVE-2025-43275: Csaba Fitzl (@theevilbit) of Kandji
Notes
适用对象: macOS Sonoma
影响: 应用可能未经授权访问本地网络
描述: 通过额外的沙箱限制解决了访问问题。
CVE-2025-43270: Minqiang Gui
Notes
适用对象: macOS Sonoma
影响: 应用可能访问敏感用户数据
描述: 通过改进数据脱敏解决了日志记录问题。
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
适用对象: macOS Sonoma
影响: 应用可能突破其沙箱
描述: 通过额外限制解决了权限问题。
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
适用对象: macOS Sonoma
影响: 应用可能劫持授予其他特权应用的权限
描述: 通过改进数据保护解决了该问题。
CVE-2025-43260: Zhongquan Li (@Guluisacat)
PackageKit
适用对象: macOS Sonoma
影响: 具有 root 权限的恶意应用可能修改系统文件内容
描述: 通过额外限制解决了权限问题。
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
适用对象: macOS Sonoma
影响: 应用可能修改文件系统的受保护部分
描述: 通过改进检查解决了该问题。
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
适用对象: macOS Sonoma
影响: 应用可能绕过某些隐私偏好设置
描述: 通过额外限制解决了权限问题。
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) of Kandji and Gergely Kalman (@gergely_kalman)
Power Management
适用对象: macOS Sonoma
影响: 攻击者可能导致意外应用终止
描述: 通过改进内存处理解决了类型混淆问题。
CVE-2025-43236: Dawuge of Shuffle Team
SceneKit
适用对象: macOS Sonoma
影响: 应用可能读取其沙箱外的文件
描述: 通过额外限制解决了权限问题。
CVE-2025-43241: Mickey Jin (@patch1t)
Security
适用对象: macOS Sonoma
影响: 充当 HTTPS 代理的恶意应用可能访问敏感用户数据
描述: 通过改进访问限制解决了该问题。
CVE-2025-43233: Wojciech Regula of SecuRing (wojciechregula.blog)
SecurityAgent
适用对象: macOS Sonoma
影响: 应用可能导致拒绝服务
描述: 通过改进内存处理解决了该问题。
CVE-2025-43193: Dawuge of Shuffle Team
SharedFileList
适用对象: macOS Sonoma
影响: 应用可能突破其沙箱
描述: 通过改进验证解决了路径处理问题。
CVE-2025-43250: Yuebin Sun (@yuebinsun2020), Mickey Jin (@patch1t)
Shortcuts
适用对象: macOS Sonoma
影响: 快捷方式可能绕过敏感的快捷方式应用设置
描述: 通过添加额外的用户同意提示解决了该问题。
CVE-2025-43184: Csaba Fitzl (@theevilbit) of Kandji
Single Sign-On
适用对象: macOS Sonoma
影响: 应用可能访问敏感用户数据
描述: 通过额外的权限检查解决了该问题。
CVE-2025-43197: Shang-De Jiang and Kazma Ye of CyCraft Technology
sips
适用对象: macOS Sonoma
影响: 处理恶意制作的文件可能导致意外应用终止
描述: 通过改进边界检查解决了越界访问问题。
CVE-2025-43239: Nikolai Skliarenko of Trend Micro Zero Day Initiative
Software Update
适用对象: macOS Sonoma
影响: 应用可能修改文件系统的受保护部分
描述: 通过额外限制解决了权限问题。
CVE-2025-43243: Mickey Jin (@patch1t), Keith Yeo (@kyeojy) from Team Orca of Sea Security
Spotlight
适用对象: macOS Sonoma
影响: 应用可能访问敏感用户数据
描述: 通过改进检查解决了该问题。
CVE-2025-43246: Mickey Jin (@patch1t)
StorageKit
适用对象: macOS Sonoma
影响: 应用可能获得 root 权限
描述: 通过改进状态管理解决了该问题。
CVE-2025-43256: 匿名研究人员
System Settings
适用对象: macOS Sonoma
影响: 应用可能访问受保护的用户数据
描述: 通过改进路径验证解决了目录路径处理中的解析问题。
CVE-2025-43206: Zhongquan Li (@Guluisacat)
WebContentFilter
适用对象: macOS Sonoma
影响: 恶意应用可能读取内核内存
描述: 通过改进内存处理解决了该问题。
CVE-2025-43189: 匿名研究人员
WindowServer
适用对象: macOS Sonoma
影响: 具有物理访问锁定设备的攻击者可能查看敏感用户信息
描述: 通过改进敏感信息脱敏解决了该问题。
CVE-2025-43259: Martti Hütt
Xsan
适用对象: macOS Sonoma
影响: 应用可能导致意外系统终止
描述: 通过改进输入验证解决了整数溢出问题。
CVE-2025-43238: 匿名研究人员
额外致谢
CoreAudio
我们感谢 @zlluny, Noah Weinberg 的帮助。
Device Management
我们感谢 Al Karak 的帮助。
Game Center
我们感谢 DBAppSecurity WeBin 实验室的 YingQi Shi (@Mas0nShi) 的帮助。
libxslt
我们感谢 Google Project Zero 的 Ivan Fratric 的帮助。
Shortcuts
我们感谢 ZUSO ART 和 taikosoup 的 Chi Yuan Chang,以及 Dennis Kniep 的帮助。
WebDAV
我们感谢 Christian Kohlschütter 的帮助。
获取更新
macOS Sonoma 14.7.7 可从 Mac App Store 或苹果的软件下载网站获取:https://support.apple.com/downloads/
所有信息也发布在苹果安全发布网站:https://support.apple.com/100100。
此消息使用苹果的产品安全 PGP 密钥签名,详细信息可在以下网址查看:
https://www.apple.com/support/security/pgp/