Informace o bezpečnostním obsahu macOS Tahoe 26.1

Tento dokument popisuje bezpečnostní obsah macOS Tahoe 26.1.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Tahoe 26.1

Vydáno 3. listopadu 2025

Admin Framework

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-43471: Gergely Kalman (@gergely_kalman)

Admin Framework

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-43322: Ryan Dowd (@_rdowd)

Apple Account

K dispozici pro: macOS Tahoe

Dopad: Škodlivé aplikaci se může podařit zachycení snímku obrazovky s citlivými údaji ve vložených zobrazeních.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením kontrol.

CVE-2025-43455: Ron Masas z rýmu BreakPoint.SH, Pinak Oza

Apple Neural Engine

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-43447: anonymní výzkumník

CVE-2025-43462: anonymní výzkumník

AppleMobileFileIntegrity

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s downgradem ovlivňující počítače Mac s procesorem Intel byl vyřešen dodatečnými omezeními podepisování kódu.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.

CVE-2025-43388: Mickey Jin (@patch1t)

CVE-2025-43466: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s downgradem ovlivňující počítače Mac s procesorem Intel byl vyřešen dodatečnými omezeními podepisování kódu.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43378: anonymní výzkumník

ASP TCP

K dispozici pro: macOS Tahoe

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL, Dave G. (supernetworks.org)

Assets

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením oprávnění.

CVE-2025-43407: JZ

Assets

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-43446: Zhongcheng Li z týmu IES Red Team společnosti ByteDance

ATS

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2025-43465: anonymní výzkumník

Audio

K dispozici pro: macOS Tahoe

Dopad: Útočník s fyzickým přístupem k odemčenému zařízení spárovanému s Macem může být schopen zjistit citlivé údaje o uživateli v systémových protokolech.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-43423: Duy Trần (@khanhduytran0)

BackBoardServices

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2025-43497: anonymní výzkumník

bootp

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2025-43394: Csaba Fitzl (@theevilbit) ze společnosti Kandji

CloudKit

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2025-43395: Csaba Fitzl (@theevilbit) ze společnosti Kandji

configd

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-43461: Csaba Fitzl (@theevilbit) ze společnosti Kandji

Contacts

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-43426: Wojciech Regula z týmu SecuRing (wojciechregula.blog)

CoreAnimation

K dispozici pro: macOS Tahoe

Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením ověřování.

CVE-2025-43401: 이동하 (Lee Dong Ha z týmu BoB 14th), wac ve spolupráci s Trend Micro Zero Day Initiative

CoreServices

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43479: anonymní výzkumník

CoreServices

K dispozici pro: macOS Tahoe

Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43436: Zhongcheng Li z týmu IES Red Team společnosti ByteDance

CoreServicesUIAgent

K dispozici pro: macOS Tahoe

Dopad: Škodlivá aplikace může být schopna smazat chráněná data uživatele.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2025-43381: Mickey Jin (@patch1t)

CoreText

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-43445: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

Disk Images

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew, anonymní výzkumník

DiskArbitration

K dispozici pro: macOS Tahoe

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43387: anonymní výzkumník

Dock

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) ze společnosti Lupus Nova

dyld

K dispozici pro: macOS Tahoe

Dopad: Návštěva webu může vést k odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením vstupního ověřování.

CVE-2025-43464: Duy Trần (@khanhduytran0), @EthanArbuckle

FileProvider

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2025-43498: pattern-f (@pattern_F_)

Find My

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.

Popis: Problém s ochranou soukromí byl vyřešen přesunutím citlivých dat.

CVE-2025-43507: iisBuri

Finder

K dispozici pro: macOS Tahoe

Dopad: Aplikace může obejít kontroly Gatekeeperu.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) ze společnosti Jamf

GPU Drivers

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-43474: Murray Mike

Installer

K dispozici pro: macOS Tahoe

Dopad: Aplikaci v sandboxu se může podařit číst citlivá uživatelská data.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-43396: anonymní výzkumník

Installer

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43444: Zhongcheng Li z týmu IES Red Team společnosti ByteDance

Installer

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2025-43467: Mickey Jin (@patch1t)

Kernel

K dispozici pro: macOS Tahoe

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

K dispozici pro: macOS Tahoe

Dopad: Aplikaci v sandboxu se může podařit pozorovat síťová připojení v měřítku celého systému.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2025-43413: Dave G. a Alex Radocea z týmu supernetworks.org

Mail Drafts

K dispozici pro: macOS Tahoe

Dopad: Vzdálený obsah se může načítat, i když je volba „Načíst vzdálené obrázky“ vypnutá.

Popis: Problém byl vyřešen přidáním další logiky.

CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme z týmu Khatima

Model I/O

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43386: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

CVE-2025-43385: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

CVE-2025-43384: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

CVE-2025-43383: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

Model I/O

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-43377: BynarIO AI (bynar.io)

Multi-Touch

K dispozici pro: macOS Tahoe

Dopad: Škodlivé HID zařízení může způsobit nečekané ukončení procesu.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-43424: Google Threat Analysis Group

NetFSFramework

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2025-43364: Csaba Fitzl (@theevilbit) ze společnosti Kandji

Networking

K dispozici pro: macOS Tahoe

Dopad: iCloud Private Relay se nemusí aktivovat, pokud je současně přihlášeno více uživatelů.

Popis: Chyba v logice byla vyřešena vylepšením zpracování chyb.

CVE-2025-43506: Doug Hogan

Notes

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se soukromím byl vyřešen odebráním zranitelného kódu.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-43411: anonymní výzkumník

Photos

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.

CVE-2025-43405: anonymní výzkumník

Photos

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.

CVE-2025-43391: Asaf Cohen

quarantine

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.

CVE-2025-43393: anonymní výzkumník

Ruby

K dispozici pro: macOS Tahoe

Dopad: Několik problémů v Ruby.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Safari

K dispozici pro: macOS Tahoe

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-43493: @RenwaX23

Safari

K dispozici pro: macOS Tahoe

Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2025-43503: @RenwaX23

Safari

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.

Popis: Problém s ochranou soukromí byl vyřešen odstraněním citlivých dat.

CVE-2025-43502: anonymní výzkumník

Sandbox

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2025-43406: Zhongquan Li (@Guluisacat)

Sandbox

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.

CVE-2025-43404: Zhongquan Li (@Guluisacat)

Sandbox Profiles

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se soukromím byl vyřešen lepším zpracováváním uživatelských předvoleb.

CVE-2025-43500: Stanislav Jelezoglo

Security

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen přidáním další logiky.

CVE-2025-43335: Csaba Fitzl (@theevilbit) ze společnosti Kandji

Share Sheet

K dispozici pro: macOS Tahoe

Dopad: Útočníkovi s fyzickým přístupem se může podařit získat přístup ke kontaktům ze zamčené obrazovky.

Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.

CVE-2025-43408: Vivek Dhar, ASI (RM) z týmu Border Security Force, FTR HQ BSF Kashmir

SharedFileList

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

K dispozici pro: macOS Tahoe

Dopad: Zkratce se může podařit dostat k souborům, které jsou normálně pro aplikaci Zkratky nepřístupné.

Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.

CVE-2025-30465: anonymní výzkumník

CVE-2025-43414: anonymní výzkumník

Shortcuts

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-43473: Kirin (@Pwnrin)

Shortcuts

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-43499: anonymní výzkumník

sips

K dispozici pro: macOS Tahoe

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-43380: Nikolai Skliarenko ve spolupráci se Zero Day Initiative společnosti Trend Micro

Siri

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2025-43477: Kirin (@Pwnrin)

Siri

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.

CVE-2025-43399: Cristian Dinca (icmd.tech), Kirin (@Pwnrin)

SoftwareUpdate

K dispozici pro: macOS Tahoe

Dopad: Aplikaci s kořenovými oprávněními se může podařit získat přístup k soukromým informacím.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) ze společnosti Lupus Nova

SoftwareUpdate

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém se oprávněním byl vyřešen odebráním zranitelného kódu.

CVE-2025-43397: Csaba Fitzl (@theevilbit) ze společnosti Kandji

Spotlight

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.

CVE-2025-43409: anonymní výzkumník, Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft

StorageKit

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) ze společnosti Lupus Nova

StorageKit

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2025-43463: Amy (@asentientbot), Mickey Jin (@patch1t)

sudo

K dispozici pro: macOS Tahoe

Dopad: V určitých konfiguracích může útočník s přístupem k sudo omezeným na hostitele schopen získat zvýšená oprávnění.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-32462

sudo

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

TCC

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Obcházení karantény souboru bylo vyřešeno dodatečnými kontrolami.

CVE-2025-43412: Mickey Jin (@patch1t)

Vim

K dispozici pro: macOS Tahoe

Dopad: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-53906

WebKit

K dispozici pro: macOS Tahoe

Dopad: Škodlivý web může získat data napříč původy.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 276208

CVE-2025-43480: Aleksejs Popovs

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 296693

CVE-2025-43458: Phil Beauvoir

WebKit Bugzilla: 298196

CVE-2025-43430: Google Big Sleep

WebKit Bugzilla: 298628

CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 299843

CVE-2025-43443: anonymní výzkumník

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 298496

CVE-2025-43441: rheza (@ginggilBesel)

WebKit Bugzilla: 299391

CVE-2025-43435: Justin Cohen ze společnosti Google

WebKit Bugzilla: 298851

CVE-2025-43425: anonymní výzkumník

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením kontrol

WebKit Bugzilla: 298126

CVE-2025-43440: Nan Wang (@eternalsakura13)

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 297662

CVE-2025-43438: shandikri ve spolupráci se Zero Day Initiative společnosti Trend Micro

WebKit Bugzilla: 298606

CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

WebKit Bugzilla: 297958

CVE-2025-43434: Google Big Sleep

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 298093

CVE-2025-43433: Google Big Sleep

WebKit Bugzilla: 298194

CVE-2025-43431: Google Big Sleep

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 299313

CVE-2025-43432: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.

WebKit Bugzilla: 298232

CVE-2025-43429: Google Big Sleep

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Několik problémů bylo vyřešeno vypnutím optimalizace pomocí odložené alokace pole.

WebKit Bugzilla: 300718

CVE-2025-43421: Nan Wang (@eternalsakura13)

WebKit Canvas

K dispozici pro: macOS Tahoe

Dopad: Web může získat data obrázků napříč původy.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

WebKit Bugzilla: 297566

CVE-2025-43392: Tom Van Goethem

Wi-Fi

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-43373: Wang Yu z Cyberservalu

WindowServer

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit neočekávané ukončení systému nebo poškození paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-43402: @cloudlldb z týmu @pixiepointsec

zsh

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2025-43472: Morris Richman (@morrisinlife)

Další poděkování

CoreGraphics

Poděkování za pomoc zaslouží Vincent Heinen.

Mail

Poděkování za pomoc zaslouží anonymní výzkumník.

MobileInstallation

Poděkování za pomoc zaslouží Bubble Zhang.

Reminders

Poděkování za pomoc zaslouží IES Red Team společnosti ByteDance.

Safari

Poděkování za pomoc zaslouží Barath Stalin K.

Safari Downloads

Poděkování za pomoc zaslouží Saello Puza.

Security

Poděkování za pomoc zaslouží JC Alvarado.

Shortcuts

Poděkování za pomoc zaslouží BanKai, Benjamin Hornbeck, Chi Yuan Chang z týmu ZUSO ART a taikosoup, Ryan May, Andrew James Gonzalez a anonymní výzkumník.

sips

Poděkování za pomoc zaslouží Nabih Benazzouz a Patrick Ventuzelo z týmu Fuzzinglabs.

Terminal

Poděkování za pomoc zaslouží Johann Rehberger.

WebKit

Poděkování za pomoc zaslouží Enis Maholli (enismaholli.com) a Google Big Sleep.

WindowServer

Poděkování za pomoc zaslouží @cloudlldb z týmu @pixiepointsec.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: