macOS Ventura 13.7.7 安全更新:多组件漏洞修复与技术细节

本文详细介绍了macOS Ventura 13.7.7版本修复的多个安全漏洞,涉及系统框架、内核、文件处理、网络设置等多个技术领域,包括权限提升、沙箱逃逸、内存处理等问题,并提供了CVE编号和研究人员信息。

APPLE-SA-07-29-2025-5 macOS Ventura 13.7.7

macOS Ventura 13.7.7 解决了以下问题。 有关安全内容的信息也可在 https://support.apple.com/124151 获取。

Apple 在 https://support.apple.com/100100 维护了一个安全发布页面,列出了最近带有安全公告的软件更新。

安全修复详情

Admin Framework

适用对象: macOS Ventura
影响: 应用程序可能导致拒绝服务
描述: 通过改进验证解决了路径处理问题。
CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

适用对象: macOS Ventura
影响: 解析文件可能导致意外应用程序终止
描述: 通过改进内存处理解决了该问题。
CVE-2025-43186: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative

AMD

适用对象: macOS Ventura
影响: 应用程序可能导致意外系统终止
描述: 通过改进状态处理解决了竞争条件问题。
CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

适用对象: macOS Ventura
影响: 应用程序可能获得 root 权限
描述: 通过附加限制解决了权限问题。
CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用对象: macOS Ventura
影响: 应用程序可能获得 root 权限
描述: 通过改进检查解决了逻辑问题。
CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用对象: macOS Ventura
影响: 应用程序可能访问受保护的用户数据
描述: 通过附加代码签名限制解决了降级问题。
CVE-2025-43245: Mickey Jin (@patch1t)

CFNetwork

适用对象: macOS Ventura
影响: 攻击者可能导致意外应用程序终止
描述: 通过移除易受攻击的代码解决了释放后使用问题。
CVE-2025-43222: Andreas Jaegersberger & Ro Achterberg of Nosebeard Labs

CFNetwork

适用对象: macOS Ventura
影响: 非特权用户可能修改受限网络设置
描述: 通过改进输入验证解决了拒绝服务问题。
CVE-2025-43223: Andreas Jaegersberger & Ro Achterberg of Nosebeard Labs

copyfile

适用对象: macOS Ventura
影响: 应用程序可能访问受保护的用户数据
描述: 通过改进符号链接验证解决了该问题。
CVE-2025-43220: Mickey Jin (@patch1t)

Core Services

适用对象: macOS Ventura
影响: 恶意应用程序可能获得 root 权限
描述: 通过移除易受攻击的代码解决了权限问题。
CVE-2025-43199: Gergely Kalman (@gergely_kalman), 一位匿名研究人员

CoreMedia

适用对象: macOS Ventura
影响: 处理恶意制作的媒体文件可能导致意外应用程序终止或进程内存损坏
描述: 通过改进边界检查解决了越界访问问题。
CVE-2025-43210: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative

CoreServices

适用对象: macOS Ventura
影响: 应用程序可能访问敏感用户数据
描述: 环境变量处理存在问题。通过改进验证解决了该问题。
CVE-2025-43195: 风沐云烟 (@binary_fmyy) and Minghao Lin (@Y1nKoc)

Disk Images

适用对象: macOS Ventura
影响: 运行 hdiutil 命令可能意外执行任意代码
描述: 通过移除易受攻击的代码解决了该问题。
CVE-2025-43187: 风沐云烟 (@binary_fmyy) and Minghao Lin (@Y1nKoc)

file

适用对象: macOS Ventura
影响: 处理恶意制作的文件可能导致意外应用程序终止
描述: 通过改进输入验证解决了越界读取问题。
CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

适用对象: macOS Ventura
影响: 应用程序可能突破其沙箱
描述: 通过改进检查解决了逻辑问题。
CVE-2025-43261: 一位匿名研究人员

Find My

适用对象: macOS Ventura
影响: 应用程序可能对用户进行指纹识别
描述: 通过附加限制解决了权限问题。
CVE-2025-31279: Dawuge of Shuffle Team

Finder

适用对象: macOS Ventura
影响: 应用程序可能在其沙箱外执行任意代码或获得某些提升的权限
描述: 通过改进状态管理解决了该问题。
CVE-2025-24119: 一位匿名研究人员

GPU Drivers

适用对象: macOS Ventura
影响: 应用程序可能导致意外系统终止
描述: 通过改进边界检查解决了越界读取问题。
CVE-2025-43255: 与 Trend Micro Zero Day Initiative 合作的匿名人员

ICU

适用对象: macOS Ventura
影响: 处理恶意制作的网页内容可能导致 Safari 意外崩溃
描述: 通过改进边界检查解决了越界访问问题。
CVE-2025-43209: Gary Kwong working with Trend Micro Zero Day Initiative

Kernel

适用对象: macOS Ventura
影响: 远程攻击者可能导致意外系统终止
描述: 通过改进检查解决了该问题。
CVE-2025-24224: Tony Iskow (@Tybbow)

LaunchServices

适用对象: macOS Ventura
影响: 应用程序可能在其沙箱外执行任意代码或获得某些提升的权限
描述: 通过改进状态管理解决了该问题。
CVE-2025-24119: 一位匿名研究人员

libxpc

适用对象: macOS Ventura
影响: 应用程序可能获得 root 权限
描述: 通过改进验证解决了路径处理问题。
CVE-2025-43196: 一位匿名研究人员

NetAuth

适用对象: macOS Ventura
影响: 应用程序可能突破其沙箱
描述: 通过附加验证解决了竞争条件问题。
CVE-2025-43275: Csaba Fitzl (@theevilbit) of Kandji

Notes

适用对象: macOS Ventura
影响: 应用程序可能未经授权访问本地网络
描述: 通过附加沙箱限制解决了访问问题。
CVE-2025-43270: Minqiang Gui

Notes

适用对象: macOS Ventura
影响: 应用程序可能访问敏感用户数据
描述: 通过改进数据脱敏解决了日志记录问题。
CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

适用对象: macOS Ventura
影响: 应用程序可能突破其沙箱
描述: 通过附加限制解决了权限问题。
CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

适用对象: macOS Ventura
影响: 具有 root 权限的恶意应用程序可能修改系统文件内容
描述: 通过附加限制解决了权限问题。
CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

适用对象: macOS Ventura
影响: 应用程序可能修改文件系统的受保护部分
描述: 通过改进检查解决了该问题。
CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

适用对象: macOS Ventura
影响: 应用程序可能绕过某些隐私偏好设置
描述: 通过附加限制解决了权限问题。
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) of Kandji and Gergely Kalman (@gergely_kalman)

Power Management

适用对象: macOS Ventura
影响: 攻击者可能导致意外应用程序终止
描述: 通过改进内存处理解决了类型混淆问题。
CVE-2025-43236: Dawuge of Shuffle Team

SceneKit

适用对象: macOS Ventura
影响: 应用程序可能读取其沙箱外的文件
描述: 通过附加限制解决了权限问题。
CVE-2025-43241: Mickey Jin (@patch1t)

Security

适用对象: macOS Ventura
影响: 充当 HTTPS 代理的恶意应用程序可能访问敏感用户数据
描述: 通过改进访问限制解决了该问题。
CVE-2025-43233: Wojciech Regula of SecuRing (wojciechregula.blog)

SecurityAgent

适用对象: macOS Ventura
影响: 应用程序可能导致拒绝服务
描述: 通过改进内存处理解决了该问题。
CVE-2025-43193: Dawuge of Shuffle Team

SharedFileList

适用对象: macOS Ventura
影响: 应用程序可能突破其沙箱
描述: 通过改进验证解决了路径处理问题。
CVE-2025-43250: Yuebin Sun (@yuebinsun2020), Mickey Jin (@patch1t)

Shortcuts

适用对象: macOS Ventura
影响: 快捷指令可能绕过敏感的快捷指令应用设置
描述: 通过添加额外的用户同意提示解决了该问题。
CVE-2025-43184: Csaba Fitzl (@theevilbit) of Kandji

Single Sign-On

适用对象: macOS Ventura
影响: 应用程序可能访问敏感用户数据
描述: 通过附加权限检查解决了该问题。
CVE-2025-43197: Shang-De Jiang and Kazma Ye of CyCraft Technology

sips

适用对象: macOS Ventura
影响: 处理恶意制作的文件可能导致意外应用程序终止
描述: 通过改进边界检查解决了越界访问问题。
CVE-2025-43239: Nikolai Skliarenko of Trend Micro Zero Day Initiative

Software Update

适用对象: macOS Ventura
影响: 应用程序可能修改文件系统的受保护部分
描述: 通过附加限制解决了权限问题。
CVE-2025-43243: Mickey Jin (@patch1t), Keith Yeo (@kyeojy) from Team Orca of Sea Security

System Settings

适用对象: macOS Ventura
影响: 应用程序可能访问受保护的用户数据
描述: 通过改进路径验证解决了目录路径处理中的解析问题。
CVE-2025-43206: Zhongquan Li (@Guluisacat)

WindowServer

适用对象: macOS Ventura
影响: 对锁定设备具有物理访问权限的攻击者可能查看敏感用户信息
描述: 通过改进敏感信息脱敏解决了该问题。
CVE-2025-43259: Martti Hütt

Xsan

适用对象: macOS Ventura
影响: 应用程序可能导致意外系统终止
描述: 通过改进输入验证解决了整数溢出问题。
CVE-2025-43238: 一位匿名研究人员

额外致谢

Device Management

我们感谢 Al Karak 的协助。

Game Center

我们感谢 DBAppSecurity WeBin 实验室的 YingQi Shi (@Mas0nShi) 的协助。

Shortcuts

我们感谢 Dennis Kniep 的协助。

WebDAV

我们感谢 Christian Kohlschütter 的协助。

获取更新

macOS Ventura 13.7.7 可从 Mac App Store 或 Apple 的软件下载网站获取: https://support.apple.com/downloads/

所有信息也发布在 Apple 安全发布网站:https://support.apple.com/100100。

此消息使用 Apple 的产品安全 PGP 密钥签名,详细信息可在以下网址获取: https://www.apple.com/support/security/pgp/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计