In diesem Dokument wird der Sicherheitsinhalt von macOS Tahoe 26 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Veröffentlicht am 15. September 2025
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise Startbeschränkungen umgehen und mit erhöhten Benutzerrechten bösartigen Code ausführen.
Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.
CVE-2025-43320: Claudio Bozzato und Francesco Benvenuto von Cisco Talos
Eintrag am 12. Dezember 2025 hinzugefügt
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Datenschutz-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2025-43288: Rodolphe BRUNETTI (@eisw0lf) von Lupus Nova
Eintrag hinzugefügt am 3. November 2025
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43208: Csaba Fitzl (@theevilbit) von Kandji, Kirin (@Pwnrin)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43312: ABC Research s.r.o.
Verfügbar für: Mac Pro (2019), iMac (27", 2020), MacBook Pro (16", 2019), und MacBook Pro (13", 2020, vier Thunderbolt 3-Anschlüsse)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde behoben, indem das Starten nicht signierter Dienste auf Intel-Macs blockiert wurde.
CVE-2025-43321: Mickey Jin (@patch1t)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2021 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer) und MacBook Pro mit Apple-Chip (2020 und neuer), Mac Pro (2023)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43344: ein anonymer Forscher
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-31268: Csaba Fitzl (@theevilbit) und Nolan Astrein von Kandji
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Downgrade-Problem wurde durch zusätzliche Einschränkungen zur Codesignatur behoben.
CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato und Francesco Benvenuto von Cisco Talos
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43317: Mickey Jin (@patch1t)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43340: Mickey Jin (@patch1t)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2025-43337: Csaba Fitzl (@theevilbit) und Nolan Astrein of Kandji
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43330: Bilal Siddiqui
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43346: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine bösartige App kann möglicherweise den Kernelspeicher auslesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43361: Michael Reeves (@IntegralPilot)
Eintrag hinzugefügt am 3. November 2025
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben, die nicht autorisierte Aktionen verhindern.
CVE-2025-43307: Dawuge von Shuffle Team
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2025-43354: Csaba Fitzl (@theevilbit) von Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) von Kandji
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2025-43357: Rosyna Keller von Totally Not Malicious Software, Guilherme Rambo von Best Buddy Apps (rambo.codes)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43323: Yinyi Wu (@_3ndy1) vom Dawn Security Lab von JD.com, Inc
Eintrag hinzugefügt am 3. November 2025
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-43349: @zlluny in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2025-43292: Csaba Fitzl (@theevilbit) und Nolan Astrein of Kandji
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2025-43372: 이동하 (Lee Dong Ha) von SSA Lab
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise per MDM durchgesetzte Einstellungen aus Profilen übergehen.
Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.
CVE-2025-24088: Csaba Fitzl (@theevilbit) von Kandji
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine in böswilliger Absicht erstellte App kann möglicherweise auf private Daten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-43305: Ein anonymer Forscher und Mickey Jin (@patch1t)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43316: Csaba Fitzl (@theevilbit) von Kandji, ein anonymer Forscher
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eingehende FaceTime-Anrufe können auf einem gesperrten macOS-Gerät erscheinen oder akzeptiert werden, sogar, wenn Mitteilungen auf dem Sperrbildschirm deaktiviert sind.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-31271: Shantanu Thakur
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-31270: ein anonymer Forscher
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43326: Wang Yu von Cyberserval
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43283: eine anonyme Person in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2025-43325: ein anonymer Forscher
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-43287: 이동하 (Lee Dong Ha) von SSA Lab, Yiğit Can YILMAZ (@yilmazcanyigit)
Eintrag am 3. November 2025 aktualisiert
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43338: 이동하 (Lee Dong Ha) von SSA Lab
Eintrag hinzugefügt am 3. November 2025
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43302: Keisuke Hosoda
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-31255: Csaba Fitzl (@theevilbit) von Kandji
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise den Coprozessor-Arbeitsspeicher offenlegen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43366: Ye Zhang (@VAR10CK) von Baidu Security
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Ein an eine lokale Schnittstelle gebundener UDP-Server-Socket kann an alle Schnittstellen gebunden werden.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-43359: Viktor Oreshkin
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Korrektheitsproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-43345: Mickey Jin (@patch1t)
Eintrag hinzugefügt am 3. November 2025
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Überprüfung behoben.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Strings kann zu einer Heapbeschädigung führen.
Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43353: Nathaniel Oh (@calysteon)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Beim Verarbeiten von Umgebungsvariablen bestand ein Problem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43319: Hikerell (Loadshine Lab)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) von Lupus Nova
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-43355: Dawuge von Shuffle Team
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) von Lupus Nova, ein anonymer Forscher
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2025-43279: Kirin (@Pwnrin)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App könnte auf Kontaktinformationen zugreifen, die mit Mitteilungen in der Mitteilungszentrale verknüpft sind.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2025-43301: LFY@secsys von der Fudan University
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2025-43298: Ein anonymer Forscher
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Mehrere Probleme in Perl
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2025-40909
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-43297: Dawuge von Shuffle Team
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-31269: Zhongcheng Li von IES Red Team von ByteDance
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2024-27280
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu URL-Spoofing führen.
Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.
CVE-2025-43327: @RenwaX23
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43329: ein anonymer Forscher
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43328: Csaba Fitzl (@theevilbit) von Kandji
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App mit Root-Rechten kann möglicherweise auf private Daten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App könnte möglicherweise ein Bildschirmfoto einer anderen App beim Wechsel in oder aus dem Vollbildmodus aufnehmen.
Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31259: Ein anonymer Forscher
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Eine Umgehung der Datei-Quarantäne wurde durch zusätzliche Prüfungen behoben.
CVE-2025-43332: Ein anonymer Forscher
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2025-43293: Ein anonymer Forscher
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Berechtigungsproblem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43291: Ye Zhang von Baidu Security
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Symlinks behoben.
CVE-2025-43369: ein anonymer Forscher
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Ein Kurzbefehl kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2025-43358: 정답이 아닌 해답
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Durch Verschieben vertraulicher Daten wurde ein Datenschutzproblem behoben.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca von der „Tudor Vianu“ National High School of Computer Science, Rumänien
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2025-43190: Noah Gregory (wts.dev)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) von Lupus Nova
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung einer Datei kann zu einer Beschädigung des Speichers führen
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2025-6965
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43341: Ein anonymer Forscher
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2025-43314: Mickey Jin (@patch1t)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2025-43304: Mickey Jin (@patch1t)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Ein Problem bei der Überprüfung der Eingabe wurde behoben.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine App kann Gatekeeper-Überprüfungen umgehen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2025-43296: Ferdous Saljooki (@malwarezoo) von Jamf
Eintrag hinzugefügt am 9. Oktober 2025
Verfügbar für: MacBook Pro (16", 2019), MacBook Pro (13", 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro (13", M1, 2020 und M2, 2022)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43311: Justin Elliot Fu, ein anonymer Forscher
Verfügbar für: MacBook Pro (16", 2019), MacBook Pro (13", 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro (13", M1, 2020 und M2, 2022)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43308: Ein anonymer Forscher
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Beschränkter USB-Modus kann womöglich nicht auf Zubehörprodukte angewendet werden, die beim Startvorgang verbunden sind.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43262: Pyrophoria, ein anonymer Forscher von GrapheneOS, James J Kalafus, Michel Migdal, ken super
Eintrag am 3. November 2025 aktualisiert
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine Website kann möglicherweise ohne Einwilligung des Benutzers auf Sensorinformationen zugreifen.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 296490
CVE-2025-43343: Ein anonymer Forscher
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Korrektheitsproblem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 296042
CVE-2025-43342: Ein anonymer Forscher
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 293895
CVE-2025-43419: Ignacio Sanmillan (@ulexec)
Eintrag hinzugefügt am 3. November 2025
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Ein entfernter Angreifer ist möglicherweise in der Lage, geleakte DNS-Anfragen bei aktiviertem Privat-Relay einzusehen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 295943
CVE-2025-43376: Mike Cardwell von grepular.com, Bob Lord
Eintrag hinzugefügt am 3. November 2025
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial von REDTEAM.PL in Zusammenarbeit mit Trend Micro Zero Day Initiative, Ignacio Sanmillan (@ulexec)
Eintrag am 3. November 2025 aktualisiert
Verfügbar für: Mac Studio (2022 und neuer), iMac (2020 und neuer), Mac Pro (2019 und neuer), Mac mini (2020 und neuer), MacBook Air mit Apple-Chip (2020 und neuer), MacBook Pro (16″, 2019), MacBook Pro (13″, 2020 mit vier Thunderbolt 3-Anschlüssen) und MacBook Pro mit Apple-Chip (2020 und neuer)
Auswirkung: Eine Anwendung kann einen Benutzer dazu verleiten, sensible Daten in die Zwischenablage zu kopieren.
Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43310: Ein anonymer Forscher
Wir möchten uns bei 要乐奈 für die Unterstützung bedanken.
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.
Wir möchten uns bei Jason Pan, einem anonymen Forscher und 〇氢 匚, 文 王 für die Unterstützung bedanken.
Eintrag hinzugefügt am 3. November 2025
Wir möchten uns bei Anmol Jain für die Unterstützung bedanken.
Wir möchten uns bei Dawuge vom Shuffle Team für die Unterstützung bedanken.
Wir möchten uns bei Rosyna Keller von Totally Not Malicious Software für die Unterstützung bedanken.
Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) und Csaba Fitzl (@theevilbit) von Iru für die Unterstützung bedanken.
Eintrag am 12. Dezember 2025 aktualisiert
Wir möchten uns bei Keisuke Chinone (Iroiro) für die Unterstützung bedanken.
Wir möchten uns bei Keisuke Chinone (Iroiro) für die Unterstützung bedanken.
Wir möchten uns bei Christian Kohlschütter für die Unterstützung bedanken.
Wir möchten uns bei Damitha Gunawardena für die Unterstützung bedanken.
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
Wir möchten uns bei Leon Böttger für die Unterstützung bedanken.
Eintrag hinzugefügt am 3. November 2025
Wir möchten uns bei Nathaniel Oh (@calysteon) und Noah Gregory (wts.dev) für die Unterstützung bedanken.
Wir möchten uns bei Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta und evilsocket für die Unterstützung bedanken.
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Wir möchten uns bei Tyler Montgomery für die Unterstützung bedanken.
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.
Wir möchten uns bei Dawuge vom Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) und ChengQiang Jin (@白斩鸡) vom DBAppSecurity WeBin Lab für die Unterstützung bedanken.
Wir möchten uns bei DongJun Kim (@smlijun) und JongSeong Kim (@nevul37) von Enki WhiteHat für die Unterstützung bedanken.
Wir möchten uns bei Wang Yu von Cyberserval für die Unterstützung bedanken.
Wir möchten uns bei Yepeng Pan, Prof. Dr. Christian Rossow für die Unterstützung bedanken.
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
Wir möchten uns bei Pyrophoria, Ethan Day und kado für die Unterstützung bedanken.
Wir möchten uns bei Barrett Lyon für die Unterstützung bedanken.
Wir möchten uns bei Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) für die Unterstützung bedanken.
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.
Wir möchten uns bei Atul R V für die Unterstützung bedanken.
Wir möchten uns bei Manuel Fernandez (Stackhopper Security) für die Unterstützung bedanken.
Wir möchten uns bei Mickey Jin (@patch1t) für die Unterstützung bedanken.
Wir möchten uns bei Christian Kohlschütter für die Unterstützung bedanken.
Wir möchten uns bei Vincent Heinen für die Unterstützung bedanken.
Eintrag am 3. November 2025 aktualisiert
Wir möchten uns bei Tom Hensel vom Chaos Computer Club für die Unterstützung bedanken.
Wir möchten uns bei Ameen Basha M K für die Unterstützung bedanken.
Wir möchten uns bei Edwin R. für die Unterstützung bedanken.
Wir möchten uns bei Ye Zhang von Baidu Security für die Unterstützung bedanken.
Wir möchten uns bei zbleet von QI-ANXIN TianGong Team für die Unterstützung bedanken.
Wir möchten uns bei Christian Scalese für die Unterstützung bedanken.
Wir möchten uns bei Zhongcheng Li vom IES Red Team von ByteDance für die Unterstützung bedanken.
Wir möchten uns bei Matej Moravec (@MacejkoMoravec) für die Unterstützung bedanken.
Wir möchten uns bei Wojciech Regula von SecuRing (wojciechregula.blog) und 要乐奈 für die Unterstützung bedanken.
Wir möchten uns bei Matthew Liang und Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.
Eintrag am 3. November 2025 aktualisiert
Wir möchten uns bei Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) von Kandji, Noah Gregory (wts.dev), Wojciech Regula von SecuRing (wojciechregula.blog) und einem anyonymen Forscher für die Unterstützung bedanken.
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Eintrag hinzugefügt am 3. November 2025