Informace o bezpečnostním obsahu macOS Tahoe 26

Tento dokument popisuje bezpečnostní obsah macOS Tahoe 26.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Tahoe 26

Vydáno 15. září 2025

Airport

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43208: Csaba Fitzl (@theevilbit) ze společnosti Kandji, Kirin (@Pwnrin)

AMD

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-43312: ABC Research s.r.o.

AppKit

K dispozici pro: Mac Pro (2019), iMac (27palcový, 2020), MacBook Pro (16palcový, 2019) a MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3)

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen zablokováním spouštění nepodepsaných služeb na počítačích Mac s procesory Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

K dispozici pro: Mac Studio (2022 a novější), iMac (2021 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější) a MacBook Pro s čipem Apple (2020 a novější), Mac Pro (2023)

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43344: anonymní výzkumník

Apple Online Store Kit

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-31268: Csaba Fitzl (@theevilbit) a Nolan Astrein ze společnosti Kandji

AppleMobileFileIntegrity

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s downgradem byl vyřešen přidáním dalších omezení podepisování kódu.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin) a Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos

AppleMobileFileIntegrity

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2025-43337: Csaba Fitzl (@theevilbit) a Nolan Astrein ze společnosti Kandji

AppSandbox

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-43330: Bilal Siddiqui

Audio

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43346: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

Bluetooth

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontrol, aby se zabránilo neautorizovaným akcím.

CVE-2025-43307: Dawuge z týmu Shuffle

Bluetooth

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-43354: Csaba Fitzl (@theevilbit) ze společnosti Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) ze společnosti Kandji

Call History

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.

Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.

CVE-2025-43357: Rosyna Keller ze společnosti Totally Not Malicious Software, Guilherme Rambo ze společnosti Best Buddy Apps (rambo.codes)

CoreAudio

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-43349: @zlluny ve spolupráci s týmem Zero Day Initiative společnosti Trend Micro

CoreMedia

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2025-43292: Csaba Fitzl (@theevilbit) a Nolan Astrein ze společnosti Kandji

CoreMedia

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém byl vyřešen vylepšeným ověřováním vstupů.

CVE-2025-43372: 이동하 (Lee Dong Ha) ze společnosti SSA Lab

CoreServices

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikace může být schopna přepsat nastavení vynucené systémem MDM z profilů

Popis: Problém byl vyřešen přidáním další logiky.

CVE-2025-24088: Csaba Fitzl (@theevilbit) ze společnosti Kandji

CoreServices

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-43305: anonymní výzkumník, Mickey Jin (@patch1t)

DiskArbitration

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43316: Csaba Fitzl (@theevilbit) ze společnosti Kandji, anonymní výzkumník

FaceTime

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Příchozí hovory přes FaceTime se mohou zobrazit nebo mohou být přijaty na uzamčeném zařízení se systémem macOS, i když jsou oznámení na uzamčené obrazovce vypnuta

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-31271: Shantanu Thakur

Foundation

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-31270: anonymní výzkumník

GPU Drivers

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-43326: Wang Yu ze společnosti Cyberserval

GPU Drivers

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-43283: anonym ve spolupráci s týmem Zero Day Initiative společnosti Trend Micro

Icons

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2025-43325: anonymní výzkumník

ImageIO

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Zpracování škodlivého obrázku může vést k porušení paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-43287: 이동하 (Lee Dong Ha) ze společnosti SSA Lab

IOHIDFamily

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-43302: Keisuke Hosoda

IOKit

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2025-31255: Csaba Fitzl (@theevilbit) ze společnosti Kandji

IOMobileFrameBuffer

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikace může být schopna zpřístupnit paměť koprocesoru

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-43366: Ye Zhang (@VAR10CK) ze společnosti Baidu Security

Kernel

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Socket serveru UDP vázaný na místní rozhraní se může stát vázaným na všechna rozhraní

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2025-43359: Viktor Oreshkin

libc

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením ověřování.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Zpracování škodlivého řetězce může vést k poškození haldy.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Existoval problém v práci s proměnnými prostředí. Problém byl vyřešen vylepšením ověřování.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) ze společnosti Lupus Nova

MobileStorageMounter

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2025-43355: Dawuge z týmu Shuffle

Music

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením oprávnění.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) ze společnosti Lupus Nova, anonymní výzkumník

Notification Center

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikace může mít přístup ke kontaktním informacím souvisejícím s oznámeními v Centru oznámení

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2025-43301: LFY@secsys z Univerzity Fu-tan

PackageKit

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2025-43298: anonymní výzkumník

Perl

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Několik problémů v prostředí Perl

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-40909

Power Management

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2025-43297: Dawuge z týmu Shuffle

Printing

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-31269: Zhongcheng Li z týmu IES Red Team společnosti ByteDance

RemoteViewServices

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Zpracování souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2024-27280

Safari

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém byl vyřešen přidáním další logiky.

CVE-2025-43327: @RenwaX23

Sandbox

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43329: anonymní výzkumník

Sandbox

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43328: Csaba Fitzl (@theevilbit) ze společnosti Kandji

Sandbox

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci s kořenovými oprávněními se může podařit získat přístup k soukromým informacím.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikace může být schopna zachytit snímek obrazovky aplikace při vstupu do režimu celé obrazovky nebo při jeho ukončení

Popis: Problém s ochranou osobních údajů byl vyřešen pomocí vylepšených kontrol.

CVE-2025-31259: anonymní výzkumník

Security Initialization

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Obcházení karantény souboru bylo vyřešeno dodatečnými kontrolami.

CVE-2025-43332: anonymní výzkumník

SharedFileList

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšeným ověřováním vstupů.

CVE-2025-43293: anonymní výzkumník

SharedFileList

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém se oprávněním byl vyřešen odebráním zranitelného kódu.

CVE-2025-43291: Ye Zhang ze společnosti Baidu Security

SharedFileList

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2025-43369: anonymní výzkumník

Shortcuts

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Zkratka může být schopna obejít omezení sandboxu

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.

CVE-2025-43358: 정답이 아닌 해답

Siri

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém ochrany osobních údajů byl vyřešen přesunem citlivých údajů.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca z Národní střední školy výpočetní techniky „Tudor Vianu“, Rumunsko

Spell Check

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) ze společnosti Lupus Nova

SQLite

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Zpracování souboru může vést k poškození paměti

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-6965

Storage

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43341: anonymní výzkumník

StorageKit

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2025-43304: Mickey Jin (@patch1t)

System

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Byl vyřešen problém s ověřováním vstupů.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

K dispozici pro: MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro (13palcový, M1, 2020 a M2, 2022).

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-43311: Justin Elliot Fu, anonymní výzkumník

Touch Bar Controls

K dispozici pro: MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro (13palcový, M1, 2020 a M2, 2022).

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-43308: anonymní výzkumník

Trusted Device

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Omezený režim USB se nemusí použít u příslušenství připojeného během spouštění systému

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43262: Pyrophoria, anonymní výzkumník ze společnosti GrapheneOS, James J Kalafus, Michel Migdal

WebKit

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Webové stránce se může podařit získat přístup k uživatelovým citlivým údajům bez jeho svolení.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 296490

CVE-2025-43343: anonymní výzkumník

WebKit

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém se správností byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 296042

CVE-2025-43342: anonymní výzkumník

WebKit Process Model

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial ze společnosti REDTEAM.PL ve spolupráci s týmem Zero Day Initiative společnosti Trend Micro

WindowServer

K dispozici pro: Mac Studio (2022 a novější), iMac (2020 a novější), Mac Pro (2019 a novější), Mac mini (2020 a novější), MacBook Air s čipem Apple (2020 a novější), MacBook Pro (16palcový, 2019), MacBook Pro (13palcový, 2020, čtyři porty Thunderbolt 3) a MacBook Pro s čipem Apple (2020 a novější)

Dopad: Aplikace může nalákat uživatele, aby zkopíroval citlivá data do schránky.

Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.

CVE-2025-43310: anonymní výzkumník

Další poděkování

Accounts

Poděkování za pomoc zaslouží 要乐奈.

AMD

Poděkování za pomoc zaslouží Nathaniel Oh (@calysteon).

Airport

Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) ze společnosti Kandji.

AppleCredentialManager

Poděkování za pomoc zaslouží Anmol Jain.

Application Firewall

Poděkování za pomoc zaslouží Dawuge z týmu Shuffle.

AuthKit

Poděkování za pomoc zaslouží Rosyna Keller ze společnosti Totally Not Malicious Software.

Bluetooth

Poděkování za pomoc zaslouží Yiğit Can YILMAZ (@yilmazcanyigit).

Books

Poděkování za pomoc zaslouží Keisuke Chinone (Iroiro).

Calendar

Poděkování za pomoc zaslouží Keisuke Chinone (Iroiro).

CFNetwork

Poděkování za pomoc zaslouží Christian Kohlschütter.

CloudKit

Poděkování za pomoc zaslouží Yinyi Wu (@_3ndy1) z týmu Dawn Security Lab společnosti JD.com, Inc.

Control Center

Poděkování za pomoc zaslouží Damitha Gunawardena.

Core Bluetooth

Poděkování za pomoc zaslouží Nathaniel Oh (@calysteon).

CoreMedia

Poděkování za pomoc zaslouží Nathaniel Oh (@calysteon) a Noah Gregory (wts.dev).

CUPS

Poděkování za pomoc zaslouží Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta a evilsocket.

darwinOS

Poděkování za pomoc zaslouží Nathaniel Oh (@calysteon).

Device Recovery

Poděkování za pomoc zaslouží anonymní výzkumník.

Files

Poděkování za pomoc zaslouží Tyler Montgomery.

Foundation

Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) ze společnosti Kandji.

iCloud Photo Library

Poděkování za pomoc zaslouží Dawuge z týmu Shuffle, Hikerell (Loadshine Lab), Joshua Jones a YingQi Shi (@Mas0nShi) a ChengQiang Jin (@白斩鸡) z týmu WeBin Lab společnosti DBAppSecurity.

ImageIO

Poděkování za pomoc zaslouží DongJun Kim (@smlijun) a JongSeong Kim (@nevul37) ze společnosti Enki WhiteHat.

IOGPUFamily

Poděkování za pomoc zaslouží Wang Yu z týmu Cyberserval.

Kernel

Poděkování za pomoc zaslouží Yepeng Pan a Prof. Dr. Christian Rossow.

libc

Poděkování za pomoc zaslouží Nathaniel Oh (@calysteon).

libedit

Poděkování za pomoc zaslouží Nathaniel Oh (@calysteon).

libpthread

Poděkování za pomoc zaslouží Nathaniel Oh (@calysteon).

libxml2

Poděkování za pomoc zaslouží Nathaniel Oh (@calysteon).

Lockdown Mode

Poděkování za pomoc zaslouží Pyrophoria a Ethan Day, kado.

mDNSResponder

Poděkování za pomoc zaslouží Barrett Lyon.

MobileBackup

Poděkování za pomoc zaslouží společnost Dragon Fruit Security (Davis Dai a ORAC落云 a Frank Du).

Networking

Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) ze společnosti Kandji.

Notes

Poděkování za pomoc zaslouží Atul R V.

NSRemoteView

Poděkování za pomoc zaslouží Manuel Fernandez (Stackhopper Security).

PackageKit

Poděkování za pomoc zaslouží Mickey Jin (@patch1t).

Passwords

Poděkování za pomoc zaslouží Christian Kohlschütter.

PDFKit

Poděkování za pomoc zaslouží Vincent Reckendrees.

Quick Look

Poděkování za pomoc zaslouží Tom Hensel ze společnosti Chaos Computer Club.

Safari

Poděkování za pomoc zaslouží Ameen Basha M K.

Setup Assistant

Poděkování za pomoc zaslouží Edwin R.

SharedFileList

Poděkování za pomoc zaslouží Ye Zhang ze společnosti Baidu Security.

smbx

Poděkování za pomoc zaslouží zbleet z týmu QI-ANXIN TianGong.

Spotlight

Poděkování za pomoc zaslouží Christian Scalese.

Text Input

Poděkování za pomoc zaslouží Zhongcheng Li z týmu IES Red Team společnosti ByteDance.

Time Machine

Poděkování za pomoc zaslouží Matej Moravec (@MacejkoMoravec).

Transparency

Poděkování za pomoc zaslouží Wojciech Regula ze společnosti SecuRing (wojciechregula.blog) a 要乐奈.

WebKit

Poděkování za pomoc zaslouží Bob Lord, Matthew Liang, Mike Cardwell ze společnosti grepular.com a Yiğit Can YILMAZ (@yilmazcanyigit).

Wi-Fi

Poděkování za pomoc zaslouží Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) ze společnosti Kandji, Noah Gregory (wts.dev), Wojciech Regula ze společnosti SecuRing (wojciechregula.blog) a anonymní výzkumník.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: