Informace o bezpečnostním obsahu macOS Tahoe 26.1
Tento dokument popisuje bezpečnostní obsah macOS Tahoe 26.1.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Tahoe 26.1
Vydáno 3. listopadu 2025
Admin Framework
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-43471: Gergely Kalman (@gergely_kalman)
Admin Framework
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-43322: Ryan Dowd (@_rdowd)
Apple Account
K dispozici pro: macOS Tahoe
Dopad: Škodlivé aplikaci se může podařit zachycení snímku obrazovky s citlivými údaji ve vložených zobrazeních.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením kontrol.
CVE-2025-43455: Ron Masas z rýmu BreakPoint.SH, Pinak Oza
Apple Neural Engine
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-43447: anonymní výzkumník
CVE-2025-43462: anonymní výzkumník
AppleMobileFileIntegrity
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s downgradem ovlivňující počítače Mac s procesorem Intel byl vyřešen dodatečnými omezeními podepisování kódu.
CVE-2025-43390: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.
CVE-2025-43388: Mickey Jin (@patch1t)
CVE-2025-43466: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s downgradem ovlivňující počítače Mac s procesorem Intel byl vyřešen dodatečnými omezeními podepisování kódu.
CVE-2025-43468: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43378: anonymní výzkumník
ASP TCP
K dispozici pro: macOS Tahoe
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2025-43478: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL, Dave G. (supernetworks.org)
Assets
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením oprávnění.
CVE-2025-43407: JZ
Assets
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-43446: Zhongcheng Li z týmu IES Red Team společnosti ByteDance
ATS
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2025-43465: anonymní výzkumník
Audio
K dispozici pro: macOS Tahoe
Dopad: Útočník s fyzickým přístupem k odemčenému zařízení spárovanému s Macem může být schopen zjistit citlivé údaje o uživateli v systémových protokolech.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2025-43423: Duy Trần (@khanhduytran0)
BackBoardServices
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2025-43497: anonymní výzkumník
bootp
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2025-43394: Csaba Fitzl (@theevilbit) ze společnosti Kandji
CloudKit
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-43448: Hikerell (Loadshine Lab)
configd
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2025-43395: Csaba Fitzl (@theevilbit) ze společnosti Kandji
configd
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2025-43461: Csaba Fitzl (@theevilbit) ze společnosti Kandji
Contacts
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2025-43426: Wojciech Regula z týmu SecuRing (wojciechregula.blog)
CoreAnimation
K dispozici pro: macOS Tahoe
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením ověřování.
CVE-2025-43401: 이동하 (Lee Dong Ha z týmu BoB 14th), wac ve spolupráci s Trend Micro Zero Day Initiative
CoreServices
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43479: anonymní výzkumník
CoreServices
K dispozici pro: macOS Tahoe
Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43436: Zhongcheng Li z týmu IES Red Team společnosti ByteDance
CoreServicesUIAgent
K dispozici pro: macOS Tahoe
Dopad: Škodlivá aplikace může být schopna smazat chráněná data uživatele.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2025-43381: Mickey Jin (@patch1t)
CoreText
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2025-43445: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Disk Images
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew, anonymní výzkumník
DiskArbitration
K dispozici pro: macOS Tahoe
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43387: anonymní výzkumník
Dock
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.
CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) ze společnosti Lupus Nova
dyld
K dispozici pro: macOS Tahoe
Dopad: Návštěva webu může vést k odmítnutí služby.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením vstupního ověřování.
CVE-2025-43464: Duy Trần (@khanhduytran0), @EthanArbuckle
FileProvider
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2025-43498: pattern-f (@pattern_F_)
Find My
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.
Popis: Problém s ochranou soukromí byl vyřešen přesunutím citlivých dat.
CVE-2025-43507: iisBuri
Finder
K dispozici pro: macOS Tahoe
Dopad: Aplikace může obejít kontroly Gatekeeperu.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) ze společnosti Jamf
GPU Drivers
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2025-43474: Murray Mike
Installer
K dispozici pro: macOS Tahoe
Dopad: Aplikaci v sandboxu se může podařit číst citlivá uživatelská data.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-43396: anonymní výzkumník
Installer
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43444: Zhongcheng Li z týmu IES Red Team společnosti ByteDance
Installer
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2025-43467: Mickey Jin (@patch1t)
Kernel
K dispozici pro: macOS Tahoe
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
K dispozici pro: macOS Tahoe
Dopad: Aplikaci v sandboxu se může podařit pozorovat síťová připojení v měřítku celého systému.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2025-43413: Dave G. a Alex Radocea z týmu supernetworks.org
Mail Drafts
K dispozici pro: macOS Tahoe
Dopad: Vzdálený obsah se může načítat, i když je volba „Načíst vzdálené obrázky“ vypnutá.
Popis: Problém byl vyřešen přidáním další logiky.
CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme z týmu Khatima
Model I/O
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2025-43386: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
CVE-2025-43385: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
CVE-2025-43384: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
CVE-2025-43383: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
Model I/O
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-43377: BynarIO AI (bynar.io)
Multi-Touch
K dispozici pro: macOS Tahoe
Dopad: Škodlivé HID zařízení může způsobit nečekané ukončení procesu.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-43424: Google Threat Analysis Group
NetFSFramework
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2025-43364: Csaba Fitzl (@theevilbit) ze společnosti Kandji
Networking
K dispozici pro: macOS Tahoe
Dopad: iCloud Private Relay se nemusí aktivovat, pokud je současně přihlášeno více uživatelů.
Popis: Chyba v logice byla vyřešena vylepšením zpracování chyb.
CVE-2025-43506: Doug Hogan
Notes
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se soukromím byl vyřešen odebráním zranitelného kódu.
CVE-2025-43389: Kirin (@Pwnrin)
NSSpellChecker
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43469: Mickey Jin (@patch1t)
PackageKit
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-43411: anonymní výzkumník
Photos
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.
CVE-2025-43405: anonymní výzkumník
Photos
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.
CVE-2025-43391: Asaf Cohen
quarantine
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.
CVE-2025-43393: anonymní výzkumník
Ruby
K dispozici pro: macOS Tahoe
Dopad: Několik problémů v Ruby.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Safari
K dispozici pro: macOS Tahoe
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-43493: @RenwaX23
Safari
K dispozici pro: macOS Tahoe
Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.
Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.
CVE-2025-43503: @RenwaX23
Safari
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.
Popis: Problém s ochranou soukromí byl vyřešen odstraněním citlivých dat.
CVE-2025-43502: anonymní výzkumník
Sandbox
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2025-43406: Zhongquan Li (@Guluisacat)
Sandbox
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.
CVE-2025-43404: Zhongquan Li (@Guluisacat)
Sandbox Profiles
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním uživatelských předvoleb.
CVE-2025-43500: Stanislav Jelezoglo
Security
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen přidáním další logiky.
CVE-2025-43335: Csaba Fitzl (@theevilbit) ze společnosti Kandji
Share Sheet
K dispozici pro: macOS Tahoe
Dopad: Útočníkovi s fyzickým přístupem se může podařit získat přístup ke kontaktům ze zamčené obrazovky.
Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.
CVE-2025-43408: Vivek Dhar, ASI (RM) z týmu Border Security Force, FTR HQ BSF Kashmir
SharedFileList
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43476: Mickey Jin (@patch1t)
Shortcuts
K dispozici pro: macOS Tahoe
Dopad: Zkratce se může podařit dostat k souborům, které jsou normálně pro aplikaci Zkratky nepřístupné.
Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.
CVE-2025-30465: anonymní výzkumník
CVE-2025-43414: anonymní výzkumník
Shortcuts
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-43473: Kirin (@Pwnrin)
Shortcuts
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-43499: anonymní výzkumník
sips
K dispozici pro: macOS Tahoe
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2025-43380: Nikolai Skliarenko ve spolupráci se Zero Day Initiative společnosti Trend Micro
Siri
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2025-43477: Kirin (@Pwnrin)
Siri
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.
CVE-2025-43399: Cristian Dinca (icmd.tech), Kirin (@Pwnrin)
SoftwareUpdate
K dispozici pro: macOS Tahoe
Dopad: Aplikaci s kořenovými oprávněními se může podařit získat přístup k soukromým informacím.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) ze společnosti Lupus Nova
SoftwareUpdate
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém se oprávněním byl vyřešen odebráním zranitelného kódu.
CVE-2025-43397: Csaba Fitzl (@theevilbit) ze společnosti Kandji
Spotlight
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.
CVE-2025-43409: anonymní výzkumník, Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft
StorageKit
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) ze společnosti Lupus Nova
StorageKit
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2025-43463: Amy (@asentientbot), Mickey Jin (@patch1t)
sudo
K dispozici pro: macOS Tahoe
Dopad: V určitých konfiguracích může útočník s přístupem k sudo omezeným na hostitele schopen získat zvýšená oprávnění.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2025-32462
sudo
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
TCC
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Obcházení karantény souboru bylo vyřešeno dodatečnými kontrolami.
CVE-2025-43412: Mickey Jin (@patch1t)
Vim
K dispozici pro: macOS Tahoe
Dopad: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2025-53906
WebKit
K dispozici pro: macOS Tahoe
Dopad: Škodlivý web může získat data napříč původy.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 276208
CVE-2025-43480: Aleksejs Popovs
WebKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 296693
CVE-2025-43458: Phil Beauvoir
WebKit Bugzilla: 298196
CVE-2025-43430: Google Big Sleep
WebKit Bugzilla: 298628
CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)
WebKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením kontrol.
WebKit Bugzilla: 299843
CVE-2025-43443: anonymní výzkumník
WebKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 298496
CVE-2025-43441: rheza (@ginggilBesel)
WebKit Bugzilla: 299391
CVE-2025-43435: Justin Cohen ze společnosti Google
WebKit Bugzilla: 298851
CVE-2025-43425: anonymní výzkumník
WebKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením kontrol
WebKit Bugzilla: 298126
CVE-2025-43440: Nan Wang (@eternalsakura13)
WebKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 297662
CVE-2025-43438: shandikri ve spolupráci se Zero Day Initiative společnosti Trend Micro
WebKit Bugzilla: 298606
CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
WebKit Bugzilla: 297958
CVE-2025-43434: Google Big Sleep
WebKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 298093
CVE-2025-43433: Google Big Sleep
WebKit Bugzilla: 298194
CVE-2025-43431: Google Big Sleep
WebKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 299313
CVE-2025-43432: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
WebKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
WebKit Bugzilla: 298232
CVE-2025-43429: Google Big Sleep
WebKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Několik problémů bylo vyřešeno vypnutím optimalizace pomocí odložené alokace pole.
WebKit Bugzilla: 300718
CVE-2025-43421: Nan Wang (@eternalsakura13)
WebKit Canvas
K dispozici pro: macOS Tahoe
Dopad: Web může získat data obrázků napříč původy.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
WebKit Bugzilla: 297566
CVE-2025-43392: Tom Van Goethem
Wi-Fi
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-43373: Wang Yu z Cyberservalu
WindowServer
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit neočekávané ukončení systému nebo poškození paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-43402: @cloudlldb z týmu @pixiepointsec
zsh
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2025-43472: Morris Richman (@morrisinlife)
Další poděkování
CoreGraphics
Poděkování za pomoc zaslouží Vincent Heinen.
Poděkování za pomoc zaslouží anonymní výzkumník.
MobileInstallation
Poděkování za pomoc zaslouží Bubble Zhang.
Reminders
Poděkování za pomoc zaslouží IES Red Team společnosti ByteDance.
Safari
Poděkování za pomoc zaslouží Barath Stalin K.
Safari Downloads
Poděkování za pomoc zaslouží Saello Puza.
Security
Poděkování za pomoc zaslouží JC Alvarado.
Shortcuts
Poděkování za pomoc zaslouží BanKai, Benjamin Hornbeck, Chi Yuan Chang z týmu ZUSO ART a taikosoup, Ryan May, Andrew James Gonzalez a anonymní výzkumník.
sips
Poděkování za pomoc zaslouží Nabih Benazzouz a Patrick Ventuzelo z týmu Fuzzinglabs.
Terminal
Poděkování za pomoc zaslouží Johann Rehberger.
WebKit
Poděkování za pomoc zaslouží Enis Maholli (enismaholli.com) a Google Big Sleep.
WindowServer
Poděkování za pomoc zaslouží @cloudlldb z týmu @pixiepointsec.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.