Om sikkerhedsindholdet i macOS Tahoe 26

I dette dokument beskrives sikkerhedsindholdet i macOS Tahoe 26.

Om Apple-sikkerhedsopdateringer

Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

macOS Tahoe 26

Udgivet 15. september 2025

Airport

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-43208: Csaba Fitzl (@theevilbit) fra Kandji, Kirin (@Pwnrin)

AMD

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Fås til: Mac Pro (2019), iMac (27", 2020), MacBook Pro (16", 2019) og MacBook Pro (13", 2020, fire Thunderbolt 3-porte)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Problemet blev løst ved at forhindre ikke-signerede tjenester i at starte på Mac-computere med Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Fås til: Mac Studio (2022 og nyere), iMac (2021 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere) og MacBook Pro med Apple Silicon (2020 og nyere), Mac Pro (2023)

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2025-43344: en anonym programmør

Apple Online Store Kit

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-31268: Csaba Fitzl (@theevilbit) og Nolan Astrein fra Kandji

AppleMobileFileIntegrity

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et nedgraderingsproblem er løst ved yderligere kodesigneringsrestriktioner.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato og Francesco Benvenuto fra Cisco Talos

AppleMobileFileIntegrity

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.

CVE-2025-43337: Csaba Fitzl (@theevilbit) og Nolan Astrein fra Kandji

AppSandbox

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.

CVE-2025-43330: Bilal Siddiqui

Audio

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2025-43346: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Bluetooth

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst ved hjælp af forbedret kontrol for at forhindre uautoriserede handlinger i at blive udført.

CVE-2025-43307: Dawuge fra Shuffle Team

Bluetooth

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.

CVE-2025-43354: Csaba Fitzl (@theevilbit) fra Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) fra Kandji

Call History

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til at aflæse brugerens fingeraftryk

Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.

CVE-2025-43357: Rosyna Keller fra Totally Not Malicious Software, Guilherme Rambo fra Best Buddy Apps (rambo.codes)

CoreAudio

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Behandling af et skadeligt videoarkiv kan føre til pludselig applukning

Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.

CVE-2025-43349: @zlluny, der arbejder med Trend Micro Zero Day Initiative

CoreMedia

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: En konkurrencetilstand er løst via forbedret tilstandshåndtering.

CVE-2025-43292: Csaba Fitzl (@theevilbit) og Nolan Astrein fra Kandji

CoreMedia

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Problemet er løst via forbedret validering af input.

CVE-2025-43372: 이동하 (Lee Dong Ha) fra SSA Lab

CoreServices

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis tilsidesætte indstillinger fra profiler, der gennemtvinges via MDM

Beskrivelse: Problemet blev løst ved at tilføje yderligere logik.

CVE-2025-24088: Csaba Fitzl (@theevilbit) fra Kandji

CoreServices

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En skadelig app kan muligvis få adgang til private oplysninger

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2025-43305: en anonym programmør, Mickey Jin (@patch1t)

DiskArbitration

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En skadelig app kan muligvis få adgang til rodrettigheder

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-43316: Csaba Fitzl (@theevilbit) fra Kandji, en anonym programmør

FaceTime

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Indgående FaceTime-opkald kan muligvis vises eller accepteres på en låst macOS-enhed, også selvom notifikationer er slået fra på den låste skærm

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2025-31271: Shantanu Thakur

Foundation

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-31270: en anonym programmør

GPU Drivers

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2025-43326: Wang Yu fra Cyberserval

GPU Drivers

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2025-43283: Anonym, der arbejder med Trend Micros Zero Day Initiative

Icons

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.

CVE-2025-43325: en anonym programmør

ImageIO

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Behandling af et skadeligt billede kan medføre beskadigelse af proceshukommelse

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2025-43287: 이동하 (Lee Dong Ha) fra SSA Lab

IOHIDFamily

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2025-43302: Keisuke Hosoda

IOKit

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2025-31255: Csaba Fitzl (@theevilbit) fra Kandji

IOMobileFrameBuffer

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis afsløre hukommelsen i hjælpeprocessoren

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2025-43366: Ye Zhang (@VAR10CK) fra Baidu Security

Kernel

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En UDP-serversokkel, der er bundet til en lokal grænseflade, bliver muligvis bundet til alle grænseflader

Beskrivelse: Et logikproblem er løst via forbedret statusadministration.

CVE-2025-43359: Viktor Oreshkin

libc

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan forårsage et DoS-angreb

Beskrivelse: Et DoS-problem er løst via forbedret godkendelse.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Behandling af streng med skadelig kode kan føre til beskadigelse af heap

Beskrivelse: Problemet er løst med forbedrede kontroller af grænser.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Der var et problem i behandlingen af miljøvariabler. Dette problem blev rettet gennem forbedret validering.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova

MobileStorageMounter

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan forårsage et DoS-angreb

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2025-43355: Dawuge fra Shuffle Team

Music

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst ved forbedret godkendelse.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova, en anonym programmør

Notification Center

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til kontaktoplysninger, der er relateret til notifikationer, i Notifikationscenter

Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.

CVE-2025-43301: LFY@secsys fra Fudan University

PackageKit

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: Et parsingproblem i forbindelse med behandlingen af biblioteksstier blev løst via forbedret stigodkendelse.

CVE-2025-43298: en anonym programmør

Perl

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Flere problemer i Perl

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.

CVE-2025-40909

Power Management

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan forårsage et DoS-angreb

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2025-43297: Dawuge fra Shuffle Team

Printing

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-31269: Zhongcheng Li fra IES Red Team hos ByteDance

RemoteViewServices

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Behandling af et arkiv kan føre til et DoS-angreb eller muligvis afsløre hukommelsesindhold

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.

CVE-2024-27280

Safari

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen

Beskrivelse: Problemet blev løst ved at tilføje yderligere logik.

CVE-2025-43327: @RenwaX23

Sandbox

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-43329: en anonym programmør

Sandbox

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-43328: Csaba Fitzl (@theevilbit) fra Kandji

Sandbox

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app med rodrettigheder kan muligvis få adgang til en brugers private oplysninger

Beskrivelse: Problemet er løst via ekstra rettighedskontroller.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis tage et skærmbillede af en app, der skifter til eller fra fuld skærm

Beskrivelse: Et anonymitetsproblem er løst via forbedret kontrol.

CVE-2025-31259: en anonym programmør

Security Initialization

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et problem med omgåelse af arkivkarantæne blev løst via yderligere kontroller.

CVE-2025-43332: en anonym programmør

SharedFileList

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret validering af input.

CVE-2025-43293: en anonym programmør

SharedFileList

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et problem med tilladelser er løst ved at fjerne den sårbare kode.

CVE-2025-43291: Ye Zhang fra Baidu Security

SharedFileList

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Problemet er løst via forbedret håndtering af symbolske links.

CVE-2025-43369: en anonym programmør

Shortcuts

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En genvej kan muligvis omgå sandboxbegrænsninger

Beskrivelse: Et problem med tilladelser er løst ved yderligere sandbox-begrænsninger.

CVE-2025-43358: 정답이 아닌 해답

Siri

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et anonymitetsproblem er løst ved at flytte følsomme data.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca fra "Tudor Vianu" National High School of Computer Science, Rumænien

Spell Check

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et parsingproblem i forbindelse med behandlingen af biblioteksstier blev løst via forbedret stigodkendelse.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova

SQLite

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Behandling af et arkiv kan medføre beskadigelse af hukommelsen

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.

CVE-2025-6965

Storage

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-43341: en anonym programmør

StorageKit

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et parsingproblem i forbindelse med behandlingen af biblioteksstier blev løst via forbedret stigodkendelse.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: En konkurrencetilstand er løst via forbedret tilstandshåndtering.

CVE-2025-43304: Mickey Jin (@patch1t)

System

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Et problem med inputvalidering er løst

Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

Fås til: MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro (13", M1, 2020 og M2, 2022)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Problemet er løst via ekstra rettighedskontroller.

CVE-2025-43311: Justin Elliot Fu, en anonym programmør

Touch Bar Controls

Fås til: MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro (13", M1, 2020 og M2, 2022)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via ekstra rettighedskontroller.

CVE-2025-43308: en anonym programmør

Trusted Device

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Begrænset USB-funktion anvendes muligvis ikke på tilbehør, der er tilsluttet under boot-start

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-43262: Pyrophoria, en anonym programmør fra GrapheneOS, James J Kalafus, Michel Migdal

WebKit

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Et websted kan være i stand til at tilgå sensoroplysninger uden brugerens tilladelse

Beskrivelse: Problemet er løst via forbedret håndtering af buffere.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 296490

CVE-2025-43343: en anonym programmør

WebKit

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Et problem med nøjagtighed blev løst ved forbedret kontrol.

WebKit Bugzilla: 296042

CVE-2025-43342: en anonym programmør

WebKit Process Model

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial fra REDTEAM.PL, der arbejder med Trend Micro Zero Day Initiative

WindowServer

Fås til: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple Silicon (2020 og nyere), MacBook Pro (16", 2019), MacBook Pro (13", 2020, fire Thunderbolt 3-porte) og MacBook Pro med Apple Silicon (2020 og nyere)

Effekt: En app kan muligvis narre en bruger til at kopiere følsomme data til udklipsholderen

Beskrivelse: Der var et konfigurationsproblem, som er løst ved yderligere begrænsninger.

CVE-2025-43310: en anonym programmør

Yderligere anerkendelser

Accounts

Vi vil gerne takke 要乐奈 for hjælpen.

AMD

Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.

Airport

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Kandji for hjælpen.

AppleCredentialManager

Vi vil gerne takke Anmol Jain for hjælpen.

Programfirewall

Vi vil gerne takke Dawuge fra Shuffle Team for hjælpen.

AuthKit

Vi vil gerne takke Rosyna Keller fra Totally Not Malicious Software for hjælpen.

Bluetooth

Vi vil gerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjælpen.

Books

Vi vil gerne takke Keisuke Chinone (Iroiro) for hjælpen.

Calendar

Vi vil gerne takke Keisuke Chinone (Iroiro) for hjælpen.

CFNetwork

Vi vil gerne takke Christian Kohlschütter for hjælpen.

CloudKit

Vi vil gerne takke Yinyi Wu (@_3ndy1) fra Dawn Security Lab fra JD.com, Inc for hjælpen.

Control Center

Vi vil gerne takke Damitha Gunawardena for hjælpen.

Core Bluetooth

Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.

CoreMedia

Vi vil gerne takke Nathaniel Oh (@calysteon), Noah Gregory (wts.dev) for hjælpen.

CUPS

Vi vil gerne takke Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket for hjælpen.

darwinOS

Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.

Device Recovery

Vi vil gerne takke en anonym programmør for hjælpen.

Files

Vi vil gerne takke Tyler Montgomery for hjælpen.

Foundation

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Kandji for hjælpen.

iCloud Photo Library

Vi vil gerne takke Dawuge fra Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) og ChengQiang Jin (@白斩鸡) fra DBAppSecurity's WeBin lab for hjælpen.

ImageIO

Vi vil gerne takke DongJun Kim (@smlijun) og JongSeong Kim (@nevul37) i Enki WhiteHat for hjælpen.

IOGPUFamily

Vi vil gerne takke Wang Yu fra Cyberserval for hjælpen.

Kernel

Vi vil gerne takke Yepeng Pan, Prof. Dr. Christian Rossow for hjælpen.

libc

Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.

libedit

Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.

libpthread

Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.

libxml2

Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.

Lockdown Mode

Vi vil gerne takke Pyrophoria og Ethan Day, kado for hjælpen.

mDNSResponder

Vi vil gerne takke Barrett Lyon for hjælpen.

MobileBackup

Vi vil gerne takke Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) for hjælpen.

Networking

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Kandji for hjælpen.

Notes

Vi vil gerne takke Atul R V for hjælpen.

NSRemoteView

Vi vil gerne takke Manuel Fernandez (Stackhopper Security) for hjælpen.

PackageKit

Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.

Passwords

Vi vil gerne takke Christian Kohlschütter for hjælpen.

PDFKit

Vi vil gerne takke Vincent Reckendrees for hjælpen.

Quick Look

Vi vil gerne takke Tom Hensel fra Chaos Computer Club for hjælpen.

Safari

Vi vil gerne takke Ameen Basha M K for hjælpen.

Setup Assistant

Vi vil gerne takke Edwin R. for hjælpen.

SharedFileList

Vi vil gerne takke Ye Zhang fra Baidu Security for hjælpen.

smbx

Vi vil gerne takke zbleet fra QI-ANXIN TianGong Team for hjælpen.

Spotlight

Vi vil gerne takke Christian Scalese for hjælpen.

Text Input

Vi vil gerne takke Zhongcheng Li fra IES Red Team fra ByteDance for hjælpen.

Time Machine

Vi vil gerne takke Matej Moravec (@MacejkoMoravec) for hjælpen.

Transparency

Vi vil gerne takke Wojciech Regula fra SecuRing (wojciechregula.blog), 要乐奈 for hjælpen.

WebKit

Vi vil gerne takke Bob Lord, Matthew Liang, Mike Cardwell fra grepular.com, Yiğit Can YILMAZ (@yilmazcanyigit) for hjælpen.

Wi-Fi

Vi vil gerne takke Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) fra Kandji, Noah Gregory (wts.dev), Wojciech Regula fra SecuRing (wojciechregula.blog), en anonym programmør for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: