نبذة عن محتوى الأمان المخصص لنظام التشغيل macOS Tahoe 26
يوضّح هذا المستند محتوى الأمان لنظام التشغيل macOS Tahoe 26.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.
macOS Tahoe 26
تاريخ الإصدار: 15 سبتمبر 2025
Airport
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43208: Csaba Fitzl (@theevilbit) من Kandji، وKirin (@Pwnrin)
AMD
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2025-43312: ABC Research s.r.o.
AppKit
متوفّر لما يلي: Mac Pro (2019)، وiMac (27 بوصة، 2020)، وMacBook Pro (16 بوصة، 2019)، وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تم حل المشكلة عن طريق منع الخدمات غير الموقَّعة من التشغيل على أجهزة Mac المزودة بمعالجات Intel.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Neural Engine
متوفّر لما يلي: Mac Studio (2022 والإصدار الأحدث)، وiMac (2021 والإصدار الأحدث)، وMac mini (2020 والإصدار الأحدث)، وMacBook Air المزود بشريحة Apple silicon (2020 والإصدار الأحدث)، وMacBook Pro المزود بشريحة Apple silicon (2020 والإصدار الأحدث)، وMac Pro (2023).
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2025-43344: باحث غير معلوم الهوية
Apple Online Store Kit
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-31268: Csaba Fitzl (@theevilbit) وNolan Astrein من Kandji
AppleMobileFileIntegrity
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.
CVE-2025-43331: Mickey Jin (@patch1t)، وKirin (@Pwnrin)، وClaudio Bozzato وFrancesco Benvenuto من Cisco Talos
AppleMobileFileIntegrity
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43317: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43340: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2025-43337: Csaba Fitzl (@theevilbit) وNolan Astrein من Kandji
AppSandbox
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43285: Zhongquan Li (@Guluisacat)، وMickey Jin (@patch1t)
ATS
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-43330: Bilal Siddiqui
Audio
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2025-43346: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
Bluetooth
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.
CVE-2025-43307: Dawuge من Shuffle Team
Bluetooth
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2025-43354: Csaba Fitzl (@theevilbit) من Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) من Kandji
Call History
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من أخذ بصمة إصبع المستخدم
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2025-43357: Rosyna Keller من Totally Not Malicious Software، وGuilherme Rambo من Best Buddy Apps (rambo.codes)
CoreAudio
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد تؤدي معالجة ملف فيديو متطفّل إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2025-43349: @zlluny بالاشتراك مع مبادرة Zero Day من Trend Micro
CoreMedia
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2025-43292: Csaba Fitzl (@theevilbit) وNolan Astrein من Kandji
CoreMedia
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2025-43372: 이동하 (Lee Dong Ha) من SSA Lab
CoreServices
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد تتمكّن تطبيقات من تجاوز الإعدادات المفروضة عبر MDM من الملفات التعريفية
الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.
CVE-2025-24088: Csaba Fitzl (@theevilbit) من Kandji
CoreServices
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2025-43305: باحث غير معلوم الهوية وMickey Jin (@patch1t)
DiskArbitration
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43316: Csaba Fitzl (@theevilbit) من Kandji وباحث غير معلوم الهوية
FaceTime
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد تظهر أو يتم قبول مكالمات فيس تايم الواردة على جهاز macOS مقفل، حتى مع تعطيل الإشعارات على شاشة القفل.
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2025-31271: Shantanu Thakur
Foundation
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-31270: باحث غير معلوم الهوية
GPU Drivers
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.
CVE-2025-43326: Wang Yu من Cyberserval
GPU Drivers
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.
CVE-2025-43283: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Icons
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2025-43325: باحث غير معلوم الهوية
ImageIO
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-43287: 이동하 (Lee Dong Ha) من SSA Lab
IOHIDFamily
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2025-43302: Keisuke Hosoda
IOKit
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2025-31255: Csaba Fitzl (@theevilbit) من Kandji
IOMobileFrameBuffer
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة المعالج
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.
CVE-2025-43366: Ye Zhang (@VAR10CK) من Baidu Security
Kernel
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يصبح مقبس خادم UDP المرتبط بواجهة محلية مرتبطًا بجميع الواجهات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2025-43359: Viktor Oreshkin
libc
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: تؤدي معالجة سلسلة متطفلة إلى تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MallocStackLogging
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: وجدت مشكلة أثناء معالجة متغيرات البيئة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
MediaLibrary
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) من Lupus Nova
MobileStorageMounter
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2025-43355: Dawuge من Shuffle Team
Music
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) من Lupus Nova، وباحث غير معلوم الهوية
Notification Center
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2025-43279: Kirin (@Pwnrin)
Notification Center
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد تتمكّن تطبيقات من الوصول إلى معلومات جهات الاتصال المتعلقة بالإشعارات في "مركز الإشعارات"
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2025-43301: LFY@secsys من Fudan University
PackageKit
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.
CVE-2025-43298: باحث غير معلوم الهوية
Perl
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: عدة مشكلات في Perl
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2025-40909
Power Management
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2025-43297: Dawuge من Shuffle Team
Printing
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-31269: Zhongcheng Li من IES Red Team في ByteDance
RemoteViewServices
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-43204: @zlluny، وMickey Jin (@patch1t)
Ruby
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2024-27280
Safari
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان
الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.
CVE-2025-43327: @RenwaX23
Sandbox
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43329: باحث غير معلوم الهوية
Sandbox
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43328: Csaba Fitzl (@theevilbit) من Kandji
Sandbox
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد تتمكّن تطبيقات من التقاط لقطة شاشة لتطبيق ما عند دخوله أو خروجه من وضع ملء الشاشة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عمليات التحقق المُحسَّنة.
CVE-2025-31259: باحث غير معلوم الهوية
Security Initialization
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة تجاوز عزل الملفات من خلال عمليات تحقق إضافية.
CVE-2025-43332: باحث غير معلوم الهوية
SharedFileList
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2025-43293: باحث غير معلوم الهوية
SharedFileList
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-43291: Ye Zhang من Baidu Security
SharedFileList
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
SharedFileList
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.
CVE-2025-43369: باحث غير معلوم الهوية
Shortcuts
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكّن اختصار ما من تجاوز قيود وضع الحماية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.
CVE-2025-43358: 정답이 아닌 해답
Siri
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال نقل البيانات الحساسة.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca من "Tudor Vianu" National High School of Computer Science، رومانيا
Spell Check
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)
Spotlight
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) من Lupus Nova
SQLite
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد تؤدي معالجة ملف إلى تلف الذاكرة
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2025-6965
Storage
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43341: باحث غير معلوم الهوية
StorageKit
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2025-43304: Mickey Jin (@patch1t)
System
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-43347: JZ، وSeo Hyun-gyu (@wh1te4ever)، وLuke Roberts (@rookuu)
Touch Bar
متوفّر لما يلي: MacBook Pro (16 بوصة، 2019)، وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro (13 بوصة، وشريحة M1، 2020، وشريحة M2، 2022)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.
CVE-2025-43311: Justin Elliot Fu، وباحث غير معلوم الهوية
Touch Bar Controls
متوفّر لما يلي: MacBook Pro (16 بوصة، 2019)، وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro (13 بوصة، وشريحة M1، 2020، وشريحة M2، 2022)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.
CVE-2025-43308: باحث غير معلوم الهوية
Trusted Device
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد لا يتم تطبيق وضع USB المقيد على الاكسسوارات المتصلة أثناء الإقلاع
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43262: Pyrophoria، وباحث غير معلوم الهوية من GrapheneOS، وJames J Kalafus، وMichel Migdal
WebKit
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن موقع ويب من الوصول إلى معلومات المستشعر دون موافقة المستخدم
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 296490
CVE-2025-43343: باحث غير معلوم الهوية
WebKit
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.
WebKit Bugzilla: 296042
CVE-2025-43342: باحث غير معلوم الهوية
WebKit Process Model
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial من REDTEAM.PL بالاشتراك مع مباردة Zero Day Initiative من Trend Micro
WindowServer
متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)
التأثير: قد يتمكن أحد التطبيقات من خداع أحد المستخدمين ودفعه إلى نسخ بيانات حساسة في لوحة اللصق
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2025-43310: باحث غير معلوم الهوية
تقدير آخر
Accounts
يسعدنا أن نتوجّه بخالص الشكر إلى 要乐奈 على تقديم المساعدة إلينا.
AMD
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة إلينا.
Airport
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Kandji على تقديم المساعدة لنا.
AppleCredentialManager
يسعدنا أن نتوجّه بخالص الشكر إلى Anmol Jain على تقديم المساعدة إلينا.
Application Firewall
يسعدنا أن نتوجّه بخالص الشكر إلى فريق Dawuge of Shuffle Team على تقديم المساعدة لنا.
AuthKit
يسعدنا أن نتوجّه بخالص الشكر إلى Rosyna Keller من Totally Not Malicious Software على تقديم المساعدة إلينا.
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.
Books
يسعدنا أن نتوجّه بخالص الشكر إلى Keisuke Chinone (Iroiro) على تقديم المساعدة إلينا.
Calendar
يسعدنا أن نتوجّه بخالص الشكر إلى Keisuke Chinone (Iroiro) على تقديم المساعدة إلينا.
CFNetwork
يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.
CloudKit
يسعدنا أن نتوجّه بخالص الشكر إلى Yinyi Wu (@_3ndy1) من Dawn Security Lab of JD.com, Inc على تقديم المساعدة إلينا.
Control Center
يسعدنا أن نتوجّه بخالص الشكر إلى Damitha Gunawardena على تقديم المساعدة إلينا.
Core Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة إلينا.
CoreMedia
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon)، وNoah Gregory (wts.dev) على تقديم المساعدة إلينا.
CUPS
يسعدنا أن نتوجّه بخالص الشكر إلى Ali Razmjoo، وAlperen T. Ugurlu، وPuru Gupta، وevilsocket على تقديم المساعدة لنا.
darwinOS
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة إلينا.
Device Recovery
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Files
يسعدنا أن نتوجّه بخالص الشكر إلى Tyler Montgomery على تقديم المساعدة إلينا.
Foundation
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Kandji على تقديم المساعدة لنا.
iCloud Photo Library
يسعدنا أن نتوجّه بخالص الشكر إلى Dawuge من Shuffle Team، وHikerell (Loadshine Lab)، وJoshua Jones، وYingQi Shi (@Mas0nShi)، وChengQiang Jin (@白斩鸡) من DBAppSecurity's WeBin lab على تقديم المساعدة إلينا.
ImageIO
يسعدنا أن نتوجّه بخالص الشكر إلى DongJun Kim (@smlijun) وJongSeong Kim (@nevul37) في Enki WhiteHat على تقديم المساعدة إلينا.
IOGPUFamily
يسعدنا أن نتوجّه بخالص الشكر إلى Wang Yu من Cyberserval على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Yepeng Pan، وProf. Dr. Christian Rossow على تقديم المساعدة إلينا.
libc
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة إلينا.
libedit
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة إلينا.
libpthread
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة إلينا.
libxml2
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة إلينا.
Lockdown Mode
يسعدنا أن نتوجّه بخالص الشكر إلى Pyrophoria، وEthan Day، وkado على تقديم المساعدة إلينا.
mDNSResponder
يسعدنا أن نتوجّه بخالص الشكر إلى Barrett Lyon على تقديم المساعدة إلينا.
MobileBackup
يسعدنا أن نتوجّه بخالص الشكر إلى Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) على تقديم المساعدة إلينا.
Networking
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Kandji على تقديم المساعدة لنا.
Notes
يسعدنا أن نتوجّه بخالص الشكر إلى Atul R V على تقديم المساعدة إلينا.
NSRemoteView
يسعدنا أن نتوجّه بخالص الشكر إلى Manuel Fernandez (Stackhopper Security) على تقديم المساعدة لنا.
PackageKit
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
Passwords
يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.
PDFKit
يسعدنا أن نتوجه بخالص الشكر إلى Vincent Reckendrees على تقديم المساعدة لنا.
Quick Look
يسعدنا أن نتوجّه بخالص الشكر إلى Tom Hensel من Chaos Computer Club على تقديم المساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Ameen Basha M K على تقديم المساعدة لنا.
Setup Assistant
يسعدنا أن نتوجّه بخالص الشكر إلى Edwin R. على تقديم المساعدة إلينا.
SharedFileList
نود أن نتوجه بخالص الشكر إلى Ye Zhang من PixiePoint Security على مساعدته.
smbx
يسعدنا أن نتوجّه بخالص الشكر إلى zbleet من فريق QI-ANXIN TianGong على تقديم المساعدة لنا.
Spotlight
يسعدنا أن نتوجّه بخالص الشكر إلى Christian Scalese على تقديم المساعدة لنا.
Text Input
يسعدنا أن نتوجّه بخالص الشكر إلى Zhongcheng Li من IES Red Team في ByteDance على تقديم المساعدة لنا.
Time Machine
يسعدنا أن نتوجّه بخالص الشكر إلى Matej Moravec (@MacejkoMoravec) على تقديم المساعدة لنا.
Transparency
يسعدنا أن نتوجّه بخالص الشكر إلى Wojciech Regula من SecuRing (wojciechregula.blog)، و要乐奈 على تقديم المساعدة إلينا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Bob Lord، وMatthew Liang، وMike Cardwell of grepular.com، وYiğit Can YILMAZ (@yilmazcanyigit) على تقديم المساعدة لنا.
Wi-Fi
يسعدنا أن نتوجّه بخالص الشكر إلى Aobo Wang (@M4x_1997)، وCsaba Fitzl (@theevilbit) من Kandji، وNoah Gregory (wts.dev)، وWojciech Regula من SecuRing (wojciechregula.blog)، وباحث غير معلوم الهوية على تقديم المساعدة إلينا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.