Informationen zum Sicherheitsinhalt von macOS Tahoe 26

In diesem Dokument wird der Sicherheitsinhalt von macOS Tahoe 26 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Tahoe 26

Veröffentlicht am 15. September 2025

Airport

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43208: Csaba Fitzl (@theevilbit) von Kandji, Kirin (@Pwnrin)

AMD

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Verfügbar für: Mac Pro (2019), iMac (27", 2020), MacBook Pro (16", 2019), und MacBook Pro (13", 2020, vier Thunderbolt 3-Anschlüsse)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde behoben, indem Dienste ohne Signatur daran gehindert wurden, auf Intel-basierten Mac-Modellen zu starten.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Verfügbar für: Mac Studio (2022 und neuer), iMac (2021 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer) und MacBook Pro mit Apple-Chip (2020 und neuer), Mac Pro (2023)

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43344: Ein anonymer Forscher

Apple Online Store Kit

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-31268: Csaba Fitzl (@theevilbit) und Nolan Astrein of Kandji

AppleMobileFileIntegrity

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Downgrade-Problem wurde durch zusätzliche Einschränkungen zur Codesignatur behoben.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato und Francesco Benvenuto von Cisco Talos

AppleMobileFileIntegrity

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2025-43337: Csaba Fitzl (@theevilbit) und Nolan Astrein of Kandji

AppSandbox

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2025-43330: Bilal Siddiqui

Audio

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43346: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro

Bluetooth

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben, die nicht autorisierte Aktionen verhindern.

CVE-2025-43307: Dawuge von Shuffle Team

Bluetooth

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.

CVE-2025-43354: Csaba Fitzl (@theevilbit) von Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) von Kandji

Call History

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2025-43357: Rosyna Keller von Totally Not Malicious Software, Guilherme Rambo von Best Buddy Apps (rambo.codes)

CoreAudio

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2025-43349: @zlluny in Zusammenarbeit mit der Trend Micro Zero Day Initiative

CoreMedia

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2025-43292: Csaba Fitzl (@theevilbit) und Nolan Astrein of Kandji

CoreMedia

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.

Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2025-43372: 이동하 (Lee Dong Ha) von SSA Lab

CoreServices

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise per MDM durchgesetzte Einstellungen aus Profilen übergehen.

Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.

CVE-2025-24088: Csaba Fitzl (@theevilbit) von Kandji

CoreServices

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine in böswilliger Absicht erstellte App kann möglicherweise auf private Daten zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-43305: ein anonymer Forscher, Mickey Jin (@patch1t)

DiskArbitration

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43316: Csaba Fitzl (@theevilbit) von Kandji, ein anonymer Forscher

FaceTime

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eingehende FaceTime-Anrufe können auf einem gesperrten macOS-Gerät erscheinen oder akzeptiert werden, sogar, wenn Mitteilungen auf dem Sperrbildschirm deaktiviert sind.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2025-31271: Shantanu Thakur

Foundation

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-31270: Ein anonymer Forscher

GPU Drivers

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43326: Wang Yu von Cyberserval

GPU Drivers

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43283: Eine anonyme Person in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Icons

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2025-43325: Ein anonymer Forscher

ImageIO

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2025-43287: 이동하 (Lee Dong Ha) von SSA Lab

IOHIDFamily

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43302: Keisuke Hosoda

IOKit

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2025-31255: Csaba Fitzl (@theevilbit) von Kandji

IOMobileFrameBuffer

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise den Coprozessor-Arbeitsspeicher offenlegen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43366: Ye Zhang (@VAR10CK) von Baidu Security

Kernel

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Ein UDP-Server-Socket, das an eine lokale Schnittstelle gebunden ist, kann sich möglicherweise an alle Schnittstellen binden.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2025-43359: Viktor Oreshkin

libc

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Überprüfung behoben.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Strings kann zu einer Heapbeschädigung führen.

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Beim Verarbeiten von Umgebungsvariablen bestand ein Problem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) von Lupus Nova

MobileStorageMounter

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2025-43355: Dawuge von Shuffle Team

Music

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) von Lupus Nova, ein anonymer Forscher

Notification Center

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann womöglich auf Kontaktdaten in Zusammenhang mit Mitteilungen in der Mitteilungszentrale zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2025-43301: LFY@secsys von der Fudan-Universität

PackageKit

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.

CVE-2025-43298: Ein anonymer Forscher

Perl

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Mehrere Probleme in Perl

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.

CVE-2025-40909

Power Management

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2025-43297: Dawuge von Shuffle Team

Printing

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-31269: Zhongcheng Li von IES Red Team von ByteDance

RemoteViewServices

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.

CVE-2024-27280

Safari

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu URL-Spoofing führen.

Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.

CVE-2025-43327: @RenwaX23

Sandbox

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43329: Ein anonymer Forscher

Sandbox

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43328: Csaba Fitzl (@theevilbit) von Kandji

Sandbox

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App mit Root-Rechten kann möglicherweise auf private Daten zugreifen.

Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann womöglich ein Bildschirmfoto einer App machen, die den Vollbildmodus startet oder beendet.

Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-31259: Ein anonymer Forscher

Security Initialization

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Eine Umgehung der Datei-Quarantäne wurde durch zusätzliche Prüfungen behoben.

CVE-2025-43332: Ein anonymer Forscher

SharedFileList

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2025-43293: Ein anonymer Forscher

SharedFileList

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Berechtigungsproblem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2025-43291: Ye Zhang von Baidu Security

SharedFileList

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Symlinks behoben.

CVE-2025-43369: Ein anonymer Forscher

Shortcuts

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Ein Kurzbefehl kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2025-43358: 정답이 아닌 해답

Siri

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch Verschieben vertraulicher Daten behoben.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca von der „Tudor Vianu“ National High School of Computer Science, Rumänien

Spell Check

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) von Lupus Nova

SQLite

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Die Verarbeitung einer Datei kann zu einer Beschädigung des Speichers führen

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.

CVE-2025-6965

Storage

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43341: Ein anonymer Forscher

StorageKit

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2025-43304: Mickey Jin (@patch1t)

System

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Ein Problem bei der Überprüfung der Eingabe wurde behoben.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

Verfügbar für: MacBook Pro (16", 2019), MacBook Pro (13", 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro (13", M1, 2020 und M2, 2022)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.

CVE-2025-43311: Justin Elliot Fu, ein anonymer Forscher

Touch Bar Controls

Verfügbar für: MacBook Pro (16", 2019), MacBook Pro (13", 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro (13", M1, 2020 und M2, 2022)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.

CVE-2025-43308: Ein anonymer Forscher

Trusted Device

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Beschränkter USB-Modus kann womöglich nicht auf Zubehörprodukte angewendet werden, die beim Startvorgang verbunden sind.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43262: Pyrophoria, ein anonymer Forscher von GrapheneOS, James J Kalafus, Michel Migdal

WebKit

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine Website kann möglicherweise ohne Einwilligung des Benutzers auf Sensorinformationen zugreifen.

Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 296490

CVE-2025-43343: Ein anonymer Forscher

WebKit

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Ein Korrektheitsproblem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 296042

CVE-2025-43342: Ein anonymer Forscher

WebKit Process Model

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial von REDTEAM.PL in Zusammenarbeit mit der Trend Micro Zero Day Initiative

WindowServer

Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)

Auswirkung: Eine Anwendung kann einen Benutzer dazu verleiten, sensible Daten in die Zwischenablage zu kopieren.

Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43310: Ein anonymer Forscher

Zusätzliche Danksagung

Accounts

Wir möchten uns bei 要乐奈 für die Unterstützung bedanken.

AMD

Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.

Airport

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.

AppleCredentialManager

Wir möchten uns bei Anmol Jain für die Unterstützung bedanken.

Programm-Firewall

Wir möchten uns bei Dawuge vom Shuffle Team für die Unterstützung bedanken.

AuthKit

Wir möchten uns bei Rosyna Keller von Totally Not Malicious Software für die Unterstützung bedanken.

Bluetooth

Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

Books

Wir möchten uns bei Keisuke Chinone (Iroiro) für die Unterstützung bedanken.

Calendar

Wir möchten uns bei Keisuke Chinone (Iroiro) für die Unterstützung bedanken.

CFNetwork

Wir möchten uns bei Christian Kohlschütter für die Unterstützung bedanken.

CloudKit

Wir möchten uns bei Yinyi Wu (@_3ndy1) vom Dawn Security Lab von JD.com, Inc für die Unterstützung bedanken.

Control Center

Wir möchten uns bei Damitha Gunawardena für die Unterstützung bedanken.

Core Bluetooth

Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.

CoreMedia

Wir möchten uns bei Nathaniel Oh (@calysteon) und Noah Gregory (wts.dev) für die Unterstützung bedanken.

CUPS

Wir möchten uns bei Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta und evilsocket für die Unterstützung bedanken.

darwinOS

Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.

Device Recovery

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Files

Wir möchten uns bei Tyler Montgomery für die Unterstützung bedanken.

Foundation

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.

iCloud Photo Library

Wir möchten uns bei Dawuge vom Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) und ChengQiang Jin (@白斩鸡) vom DBAppSecurity WeBin Lab für die Unterstützung bedanken.

ImageIO

Wir möchten uns bei DongJun Kim (@smlijun) und JongSeong Kim (@nevul37) bei Enki WhiteHat für die Unterstützung bedanken.

IOGPUFamily

Wir möchten uns bei Wang Yu von Cyberserval für die Unterstützung bedanken.

Kernel

Wir möchten uns bei Yepeng Pan und Prof. Dr. Christian Rossow für die Unterstützung bedanken.

libc

Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.

libedit

Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.

libpthread

Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.

libxml2

Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.

Lockdown Mode

Wir möchten uns bei Pyrophoria und Ethan Day, kado für die Unterstützung bedanken.

mDNSResponder

Wir möchten uns bei Barrett Lyon für die Unterstützung bedanken.

MobileBackup

Wir möchten uns bei Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) für die Unterstützung bedanken.

Networking

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.

Notes

Wir möchten uns bei Atul R V für die Unterstützung bedanken.

NSRemoteView

Wir möchten uns bei Manuel Fernandez (Stackhopper Security) für die Unterstützung bedanken.

PackageKit

Wir möchten uns bei Mickey Jin (@patch1t) für die Unterstützung bedanken.

Passwords

Wir möchten uns bei Christian Kohlschütter für die Unterstützung bedanken.

PDFKit

Wir möchten uns bei Vincent Reckendrees für die Unterstützung bedanken.

Quick Look

Wir möchten uns bei Tom Hensel vom Chaos Computer Club für die Unterstützung bedanken.

Safari

Wir möchten uns bei Ameen Basha M K für die Unterstützung bedanken.

Setup Assistant

Wir möchten uns bei Edwin R. für die Unterstützung bedanken.

SharedFileList

Wir möchten uns bei Ye Zhang von Baidu Security für die Unterstützung bedanken.

smbx

Wir möchten uns bei zbleet von QI-ANXIN TianGong Team für die Unterstützung bedanken.

Spotlight

Wir möchten uns bei Christian Scalese für die Unterstützung bedanken.

Text Input

Wir möchten uns bei Zhongcheng Li vom IES Red Team von ByteDance für die Unterstützung bedanken.

Time Machine

Wir möchten uns bei Matej Moravec (@MacejkoMoravec) für die Unterstützung bedanken.

Transparency

Wir möchten uns bei Wojciech Regula von SecuRing (wojciechregula.blog), 要乐奈 für die Unterstützung bedanken.

WebKit

Wir möchten uns bei Bob Lord, Matthew Liang, Mike Cardwell von grepular.com, Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

Wi-Fi

Wir möchten uns bei Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) von Kandji, Noah Gregory (wts.dev), Wojciech Regula von SecuRing (wojciechregula.blog) und einem anonymen Forscher für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: