Informationen zum Sicherheitsinhalt von macOS Tahoe 26
In diesem Dokument wird der Sicherheitsinhalt von macOS Tahoe 26 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Tahoe 26
Veröffentlicht am 15. September 2025
Airport
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43208: Csaba Fitzl (@theevilbit) von Kandji, Kirin (@Pwnrin)
AMD
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Verfügbar für: Mac Pro (2019), iMac (27", 2020), MacBook Pro (16", 2019), und MacBook Pro (13", 2020, vier Thunderbolt 3-Anschlüsse)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde behoben, indem Dienste ohne Signatur daran gehindert wurden, auf Intel-basierten Mac-Modellen zu starten.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Neural Engine
Verfügbar für: Mac Studio (2022 und neuer), iMac (2021 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer) und MacBook Pro mit Apple-Chip (2020 und neuer), Mac Pro (2023)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43344: Ein anonymer Forscher
Apple Online Store Kit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-31268: Csaba Fitzl (@theevilbit) und Nolan Astrein of Kandji
AppleMobileFileIntegrity
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Downgrade-Problem wurde durch zusätzliche Einschränkungen zur Codesignatur behoben.
CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato und Francesco Benvenuto von Cisco Talos
AppleMobileFileIntegrity
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43317: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43340: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2025-43337: Csaba Fitzl (@theevilbit) und Nolan Astrein of Kandji
AppSandbox
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
ATS
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43330: Bilal Siddiqui
Audio
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43346: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Bluetooth
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben, die nicht autorisierte Aktionen verhindern.
CVE-2025-43307: Dawuge von Shuffle Team
Bluetooth
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2025-43354: Csaba Fitzl (@theevilbit) von Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) von Kandji
Call History
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2025-43357: Rosyna Keller von Totally Not Malicious Software, Guilherme Rambo von Best Buddy Apps (rambo.codes)
CoreAudio
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-43349: @zlluny in Zusammenarbeit mit der Trend Micro Zero Day Initiative
CoreMedia
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2025-43292: Csaba Fitzl (@theevilbit) und Nolan Astrein of Kandji
CoreMedia
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2025-43372: 이동하 (Lee Dong Ha) von SSA Lab
CoreServices
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise per MDM durchgesetzte Einstellungen aus Profilen übergehen.
Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.
CVE-2025-24088: Csaba Fitzl (@theevilbit) von Kandji
CoreServices
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine in böswilliger Absicht erstellte App kann möglicherweise auf private Daten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-43305: ein anonymer Forscher, Mickey Jin (@patch1t)
DiskArbitration
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43316: Csaba Fitzl (@theevilbit) von Kandji, ein anonymer Forscher
FaceTime
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eingehende FaceTime-Anrufe können auf einem gesperrten macOS-Gerät erscheinen oder akzeptiert werden, sogar, wenn Mitteilungen auf dem Sperrbildschirm deaktiviert sind.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-31271: Shantanu Thakur
Foundation
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-31270: Ein anonymer Forscher
GPU Drivers
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43326: Wang Yu von Cyberserval
GPU Drivers
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43283: Eine anonyme Person in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Icons
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2025-43325: Ein anonymer Forscher
ImageIO
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-43287: 이동하 (Lee Dong Ha) von SSA Lab
IOHIDFamily
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43302: Keisuke Hosoda
IOKit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-31255: Csaba Fitzl (@theevilbit) von Kandji
IOMobileFrameBuffer
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise den Coprozessor-Arbeitsspeicher offenlegen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43366: Ye Zhang (@VAR10CK) von Baidu Security
Kernel
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Ein UDP-Server-Socket, das an eine lokale Schnittstelle gebunden ist, kann sich möglicherweise an alle Schnittstellen binden.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-43359: Viktor Oreshkin
libc
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Überprüfung behoben.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Strings kann zu einer Heapbeschädigung führen.
Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MallocStackLogging
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Beim Verarbeiten von Umgebungsvariablen bestand ein Problem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
MediaLibrary
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) von Lupus Nova
MobileStorageMounter
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-43355: Dawuge von Shuffle Team
Music
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) von Lupus Nova, ein anonymer Forscher
Notification Center
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2025-43279: Kirin (@Pwnrin)
Notification Center
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann womöglich auf Kontaktdaten in Zusammenhang mit Mitteilungen in der Mitteilungszentrale zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2025-43301: LFY@secsys von der Fudan-Universität
PackageKit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2025-43298: Ein anonymer Forscher
Perl
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Mehrere Probleme in Perl
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2025-40909
Power Management
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-43297: Dawuge von Shuffle Team
Printing
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-31269: Zhongcheng Li von IES Red Team von ByteDance
RemoteViewServices
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)
Ruby
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2024-27280
Safari
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu URL-Spoofing führen.
Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.
CVE-2025-43327: @RenwaX23
Sandbox
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43329: Ein anonymer Forscher
Sandbox
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43328: Csaba Fitzl (@theevilbit) von Kandji
Sandbox
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App mit Root-Rechten kann möglicherweise auf private Daten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann womöglich ein Bildschirmfoto einer App machen, die den Vollbildmodus startet oder beendet.
Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31259: Ein anonymer Forscher
Security Initialization
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Eine Umgehung der Datei-Quarantäne wurde durch zusätzliche Prüfungen behoben.
CVE-2025-43332: Ein anonymer Forscher
SharedFileList
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2025-43293: Ein anonymer Forscher
SharedFileList
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Berechtigungsproblem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43291: Ye Zhang von Baidu Security
SharedFileList
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
SharedFileList
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Symlinks behoben.
CVE-2025-43369: Ein anonymer Forscher
Shortcuts
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Ein Kurzbefehl kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2025-43358: 정답이 아닌 해답
Siri
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch Verschieben vertraulicher Daten behoben.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca von der „Tudor Vianu“ National High School of Computer Science, Rumänien
Spell Check
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)
Spotlight
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) von Lupus Nova
SQLite
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung einer Datei kann zu einer Beschädigung des Speichers führen
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2025-6965
Storage
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43341: Ein anonymer Forscher
StorageKit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2025-43304: Mickey Jin (@patch1t)
System
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Ein Problem bei der Überprüfung der Eingabe wurde behoben.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Touch Bar
Verfügbar für: MacBook Pro (16", 2019), MacBook Pro (13", 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro (13", M1, 2020 und M2, 2022)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43311: Justin Elliot Fu, ein anonymer Forscher
Touch Bar Controls
Verfügbar für: MacBook Pro (16", 2019), MacBook Pro (13", 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro (13", M1, 2020 und M2, 2022)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43308: Ein anonymer Forscher
Trusted Device
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Beschränkter USB-Modus kann womöglich nicht auf Zubehörprodukte angewendet werden, die beim Startvorgang verbunden sind.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43262: Pyrophoria, ein anonymer Forscher von GrapheneOS, James J Kalafus, Michel Migdal
WebKit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine Website kann möglicherweise ohne Einwilligung des Benutzers auf Sensorinformationen zugreifen.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 296490
CVE-2025-43343: Ein anonymer Forscher
WebKit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Korrektheitsproblem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 296042
CVE-2025-43342: Ein anonymer Forscher
WebKit Process Model
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial von REDTEAM.PL in Zusammenarbeit mit der Trend Micro Zero Day Initiative
WindowServer
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16", 2019), MacBook Pro (13", 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine Anwendung kann einen Benutzer dazu verleiten, sensible Daten in die Zwischenablage zu kopieren.
Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43310: Ein anonymer Forscher
Zusätzliche Danksagung
Accounts
Wir möchten uns bei 要乐奈 für die Unterstützung bedanken.
AMD
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
Airport
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.
AppleCredentialManager
Wir möchten uns bei Anmol Jain für die Unterstützung bedanken.
Programm-Firewall
Wir möchten uns bei Dawuge vom Shuffle Team für die Unterstützung bedanken.
AuthKit
Wir möchten uns bei Rosyna Keller von Totally Not Malicious Software für die Unterstützung bedanken.
Bluetooth
Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.
Books
Wir möchten uns bei Keisuke Chinone (Iroiro) für die Unterstützung bedanken.
Calendar
Wir möchten uns bei Keisuke Chinone (Iroiro) für die Unterstützung bedanken.
CFNetwork
Wir möchten uns bei Christian Kohlschütter für die Unterstützung bedanken.
CloudKit
Wir möchten uns bei Yinyi Wu (@_3ndy1) vom Dawn Security Lab von JD.com, Inc für die Unterstützung bedanken.
Control Center
Wir möchten uns bei Damitha Gunawardena für die Unterstützung bedanken.
Core Bluetooth
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
CoreMedia
Wir möchten uns bei Nathaniel Oh (@calysteon) und Noah Gregory (wts.dev) für die Unterstützung bedanken.
CUPS
Wir möchten uns bei Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta und evilsocket für die Unterstützung bedanken.
darwinOS
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
Device Recovery
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Files
Wir möchten uns bei Tyler Montgomery für die Unterstützung bedanken.
Foundation
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.
iCloud Photo Library
Wir möchten uns bei Dawuge vom Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) und ChengQiang Jin (@白斩鸡) vom DBAppSecurity WeBin Lab für die Unterstützung bedanken.
ImageIO
Wir möchten uns bei DongJun Kim (@smlijun) und JongSeong Kim (@nevul37) bei Enki WhiteHat für die Unterstützung bedanken.
IOGPUFamily
Wir möchten uns bei Wang Yu von Cyberserval für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Yepeng Pan und Prof. Dr. Christian Rossow für die Unterstützung bedanken.
libc
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
libedit
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
libpthread
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
libxml2
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
Lockdown Mode
Wir möchten uns bei Pyrophoria und Ethan Day, kado für die Unterstützung bedanken.
mDNSResponder
Wir möchten uns bei Barrett Lyon für die Unterstützung bedanken.
MobileBackup
Wir möchten uns bei Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) für die Unterstützung bedanken.
Networking
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.
Notes
Wir möchten uns bei Atul R V für die Unterstützung bedanken.
NSRemoteView
Wir möchten uns bei Manuel Fernandez (Stackhopper Security) für die Unterstützung bedanken.
PackageKit
Wir möchten uns bei Mickey Jin (@patch1t) für die Unterstützung bedanken.
Passwords
Wir möchten uns bei Christian Kohlschütter für die Unterstützung bedanken.
PDFKit
Wir möchten uns bei Vincent Reckendrees für die Unterstützung bedanken.
Quick Look
Wir möchten uns bei Tom Hensel vom Chaos Computer Club für die Unterstützung bedanken.
Safari
Wir möchten uns bei Ameen Basha M K für die Unterstützung bedanken.
Setup Assistant
Wir möchten uns bei Edwin R. für die Unterstützung bedanken.
SharedFileList
Wir möchten uns bei Ye Zhang von Baidu Security für die Unterstützung bedanken.
smbx
Wir möchten uns bei zbleet von QI-ANXIN TianGong Team für die Unterstützung bedanken.
Spotlight
Wir möchten uns bei Christian Scalese für die Unterstützung bedanken.
Text Input
Wir möchten uns bei Zhongcheng Li vom IES Red Team von ByteDance für die Unterstützung bedanken.
Time Machine
Wir möchten uns bei Matej Moravec (@MacejkoMoravec) für die Unterstützung bedanken.
Transparency
Wir möchten uns bei Wojciech Regula von SecuRing (wojciechregula.blog), 要乐奈 für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Bob Lord, Matthew Liang, Mike Cardwell von grepular.com, Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.
Wi-Fi
Wir möchten uns bei Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) von Kandji, Noah Gregory (wts.dev), Wojciech Regula von SecuRing (wojciechregula.blog) und einem anonymen Forscher für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.