מידע על תוכן האבטחה של macOS Tahoe 26

מסמך זה מתאר את תוכן האבטחה של macOS Tahoe 26.

מידע על עדכוני האבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID‏ במידת האפשר.

למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.

macOS Tahoe 26

הופץ ב-15 בספטמבר 2025

AirPort

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-43208: ‏Csaba Fitzl‏ (@theevilbit) מ-Kandji ו-Kirin (@Pwnrin)

AMD

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2025-43312:‏ .ABC Research s.r.o‏‎‏‎

AppKit

זמין עבור: Mac Pro (‏2019), ‏iMac (בגודל 27 אינץ', 2020), ‏MacBook Pro (בגודל 16 אינץ', 2019) ו-MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: הבעיה נפתרה על ידי חסימת ההפעלה של שירותים לא חתומים במכשירי Intel Macs.

CVE-2025-43321‏: Mickey Jin ‏(‎@patch1t)

Apple Neural Engine

זמין עבור: Mac Studio (שנת ‏2022 ואילך), ‏iMac (שנת 2021 ואילך), ‏Mac mini (שנת 2020 ואילך), MacBook Air עם Apple silicon (2020 ואילך) ו-‏MacBook Pro עם Apple silicon (שנת 2020 ואילך), ‏Mac Pro (שנת 2023)

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2025-43344: חוקר אנונימי

Apple Online Store Kit

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-31268:‏ Csaba Fitzl ‏(‎@theevilbit) ו-Nolan Astrein מ-Kandji

AppleMobileFileIntegrity

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית שנמוך טופלה באמצעות הגבלות נוספות על חתימת קוד.

CVE-2025-43331: ‏Mickey Jin (@patch1t), ‏Kirin ‏(Pwnrin‏@), Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos

AppleMobileFileIntegrity

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-43317‏: Mickey Jin ‏(‎@patch1t)

AppleMobileFileIntegrity

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-43340‏: Mickey Jin ‏(‎@patch1t)

AppleMobileFileIntegrity

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2025-43337:‏ Csaba Fitzl ‏(‎@theevilbit) ו-Nolan Astrein מ-Kandji

AppSandbox

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-43285:‏ Zhongquan Li ‏(‎@Guluisacat) ו-Mickey Jin ‏(@patch1t)

ATS

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2025-43330: ‏Bilal Siddiqui

Audio

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: עיבוד קובץ מדיה בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך

תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2025-43346: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

Bluetooth

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות למניעת פעולות לא מורשות.

CVE-2025-43307: ‏Dawuge מ-Shuffle Team

Bluetooth

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.

CVE-2025-43354‏: Csaba Fitzl ‏(‎@theevilbit) מ-Kandji

CVE-2025-43303‏: Csaba Fitzl ‏(‎@theevilbit) מ-Kandji

Call History

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לקחת מהמשתמש טביעות אצבע

תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.

CVE-2025-43357‏: Rosyna Keller מ-Totally Not Malicious Software‏, Guilherme Rambo מ-Best Buddy Apps (‏rambo.codes)

CoreAudio

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: עיבוד קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2025-43349‏: ‎@zlluny ביחד עם Trend Micro Zero Day Initiative

CoreMedia

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.

CVE-2025-43292‏: Csaba Fitzl ‏(‎@theevilbit) ו-Nolan Astrein מ-Kandji

CoreMedia

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: עיבוד קובץ מדיה בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך

תיאור: הבעיה טופלה באמצעות אימות משופר של קלט.

CVE-2025-43372‏: 이동하 (‏Lee Dong Ha) מ-SSA Lab

CoreServices

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: היישום עלול לעקוף את ההגדרות באכיפת MDM מהפרופילים

תיאור: הבעיה טופלה על ידי הוספת לוגיקה.

CVE-2025-24088: ‏Csaba Fitzl‏ (‎@theevilbit) מ-Kandji

CoreServices

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2025-43305: חוקר אנונימי ו-Mickey Jin ‏(‎@patch1t)

DiskArbitration

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-43316: ‏Csaba Fitzl‏ (‎@theevilbit) מ-Kandji, חוקר אנונימי

FaceTime

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: שיחות FaceTime נכנסות עשויות להופיע או להתקבל במכשיר macOS נעול, גם אם הושבתו ההתראות במסך הנעילה

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2025-31271: ‏Shantanu Thakur

Foundation

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-31270: חוקר אנונימי

GPU Drivers

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2025-43326: ‏Wang Yu מ-Cyberserval

GPU Drivers

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2025-43283: אנונימי בעבודה עם Trend Micro Zero Day Initiative

Icons

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2025-43325: חוקר אנונימי

ImageIO

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להשחית זיכרון תהליך

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-43287‏: 이동하 (‏Lee Dong Ha) מ-SSA Lab

IOHIDFamily

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2025-43302‏: Keisuke Hosoda

IOKit

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2025-31255‏: Csaba Fitzl ‏(‎@theevilbit) מ-Kandji

IOMobileFrameBuffer

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לחשוף את הזיכרון של מעבד העזר

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2025-43366‏: Ye Zhang ‏(‎@VAR10CK) מ-Baidu Security

Kernel

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: נקודת קצה (socket) של שרת UDP שמאוגדת לממשק מקומי עלולה להפוך להיות מאוגדת לכל הממשקים

תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.

CVE-2025-43359‏: Viktor Oreshkin

libc

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגרום למניעת שירות

תיאור: בעיית מניעת שירות טופלה באמצעות אימות משופר.

CVE-2025-43299: ‏Nathaniel Oh ‏(‎@calysteon)

CVE-2025-43295: ‏Nathaniel Oh ‏(‎@calysteon)

Libinfo

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: עיבוד מחרוזת בעלת מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2025-43353: ‏Nathaniel Oh ‏(‎@calysteon)

MallocStackLogging

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: הייתה בעיה בטיפול במשתני סביבה. בעיה זו טופלה באמצעות שיפור האימות.

CVE-2025-30456: ‏Gergely Kalman‏ (‎@gergely_kalman)

MediaLibrary

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2025-43319: ‏Hikerell ‏(Loadshine Lab)

MigrationKit

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2025-43315: ‏Rodolphe Brunetti ‏(‎@eisw0lf) מ-Lupus Nova

MobileStorageMounter

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגרום למניעת שירות

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-43355: ‏Dawuge מ-Shuffle Team

Music

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.

CVE-2025-43207: ‏Rodolphe Brunetti ‏(eisw0lf@) מ-Lupus Nova, חוקר אנונימי

Notification Center

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2025-43279: ‏Kirin‏ (‎@Pwnrin)

Notification Center

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול לקבל גישה למידע שקשור לעדכונים ב'מרכז העדכונים'

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2025-43301: ‏LFY@secsys מ-Fudan University

PackageKit

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.

CVE-2025-43298: חוקר אנונימי

Perl

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: מספר תקלות ב-Perl

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2025-40909

Power Management

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגרום למניעת שירות

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-43297: ‏Dawuge מ-Shuffle Team

Printing

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-31269‏: Zhongcheng Li מ-IES Red Team של ByteDance

RemoteViewServices

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2025-43204: ‏@zlluny, ‏Mickey Jin (‏‎@patch1t)

Ruby

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: עיבוד קובץ עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן זיכרון

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2024-27280

Safari

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות

תיאור: הבעיה טופלה על ידי הוספת לוגיקה.

CVE-2025-43327:‏ ‎@RenwaX23

Sandbox

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-43329: חוקר אנונימי

Sandbox

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-43328: ‏Csaba Fitzl‏ (‎@theevilbit) מ-Kandji

Sandbox

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עם הרשאות בסיס עלול להצליח לקבל גישה למידע פרטי

תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.

CVE-2025-43318: ‏Yiğit Can YILMAZ‏ (‎@yilmazcanyigit)

Screenshots

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להיות מסוגל לצלם צילום מסך של יישום שנכנס למצב מסך מלא או יוצא ממנו

תיאור: בעיית הפרטיות טופלה באמצעות בדיקות משופרות.

CVE-2025-31259: חוקר אנונימי

Security Initialization

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: מעקף של הסגר קבצים טופל באמצעות בדיקות נוספות.

CVE-2025-43332: חוקר אנונימי

SharedFileList

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: הבעיה טופלה באמצעות אימות משופר של קלט.

CVE-2025-43293: חוקר אנונימי

SharedFileList

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית הרשאות טופלה על ידי הסרת הקוד הפגיע.

CVE-2023-43291: ‏Ye Zhang מ‑Baidu Security

SharedFileList

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-43286: ‏pattern-f‏ (‎@pattern_F_‎) ו-zlluny@

SharedFileList

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.

CVE-2025-43369: חוקר אנונימי

Shortcuts

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: קיצור דרך עלול להיות מסוגל לעקוף הגבלות 'ארגז חול'

תיאור: בעיית הרשאות טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2025-43358‏: 정답이 아닌 해답

Siri

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית פרטיות טופלה באמצעות העברה של נתונים רגישים.

CVE-2025-43367: ‏ Kirin (‏‎@Pwnrin), ‏Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה

Spell Check

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.

CVE-2025-43190‏: Noah Gregory ‏(wts.dev)

Spotlight

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-43333: ‏Gergely Kalman‏ (‎@gergely_kalman)

Spotlight

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2025-24197: ‏Rodolphe Brunetti ‏(‎@eisw0lf) מ-Lupus Nova

SQLite

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: עיבוד קובץ עלול להוביל להשחתת זיכרון

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2025-6965

Storage

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-43341: חוקר אנונימי

StorageKit

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.

CVE-2025-43314‏: Mickey Jin ‏(‎@patch1t)

StorageKit

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.

CVE-2025-43304‏: Mickey Jin ‏(‎@patch1t)

System

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: טופלה בעיה באימות קלט

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2025-43347‏: JZ, ‏Seo Hyun-gyu‏ (‎@wh1te4ever)‏, Luke Roberts ‏(‎@rookuu)

Touch Bar

זמין עבור: MacBook Pro (בגודל 16 אינץ', 2019), ‏MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro (בגודל 13 אינץ', M1 שנת 2020 ו-M2, ‏2022)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.

CVE-2025-43311: ‏Justin Elliot Fu, חוקר אנונימי

Touch Bar Controls

זמין עבור: MacBook Pro (בגודל 16 אינץ', 2019), ‏MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro (בגודל 13 אינץ', M1, שנת 2020 ו-M2, ‏2022)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.

CVE-2025-43308: חוקר אנונימי

Trusted Device

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: ייתכן שמצב מוגבל של USB לא יוחל על אביזרים מחוברים במהלך ההפעלה

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-43262‏: Pyrophoria, חוקר אנונימי של GrapheneOS‏, ‏James J Kalafus ו-Michel Migdal‏

WebKit

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: אתר אינטרנט עלול להצליח לגשת למידע מחיישן ללא הסכמת המשתמש

תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרונות מטמון.

WebKit Bugzilla‏: 296153

CVE-2025-43356‏: Jaydev Ahire

WebKit

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 294550

CVE-2025-43272‏: Big Bear

WebKit

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 296490

CVE-2025-43343: חוקר אנונימי

WebKit

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: בעיית נכונות טופלה באמצעות בדיקות משופרות.

WebKit Bugzilla‏: 296042

CVE-2025-43342: חוקר אנונימי

WebKit Process Model

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

WebKit Bugzilla‏: 296276

CVE-2025-43368‏: Pawel Wylecial מ-REDTEAM.PL ביחד עם Trend Micro Zero Day Initiative

WindowServer

זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019)‏, MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)

השפעה: יישום עלול להצליח להערים על משתמש ולגרום לו להעתיק נתונים רגישים אל לוח ההדבקה

תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.

CVE-2025-43310: חוקר אנונימי

הכרה נוספת

Accounts

אנחנו מבקשים להודות ל-要乐奈 על הסיוע.

AMD

אנחנו מבקשים להודות ל-Nathaniel Oh ‏(‎@calysteon) על הסיוע.

AirPort

אנחנו מבקשים להודות ל-Csaba Fitzl‏ (theevilbit‏‎@‎‏‏‏‏‏) מ-Kandji על הסיוע.

AppleCredentialManager

אנחנו מבקשים להודות ל-Anmol Jain על הסיוע.

Application Firewall

אנחנו מבקשים להודות ל-Dawuge מ-Shuffle Team על הסיוע.

AuthKit

אנחנו מבקשים להודות ל-Rosyna Keller מ-Totally Not Malicious Software על הסיוע.

Bluetooth

אנחנו מבקשים להודות ל-Yiğit Can YILMAZ‏ (‎@yilmazcanyigit) על העזרה.

Books

אנחנו מבקשים להודות ל-Keisuke Chinone (‏Iroiro) על הסיוע.

Calendar

אנחנו מבקשים להודות ל-Keisuke Chinone (‏Iroiro) על הסיוע.

CFNetwork

אנחנו מבקשים להודות ל-Christian Kohlschütter על הסיוע.

CloudKit

אנחנו מבקשים להודות ל-Yinyi Wu ‏(‎@_3ndy1) מ-Dawn Security Lab ב-JD.com, Inc על הסיוע.

Control Center

אנחנו מבקשים להודות ל-Damitha Gunawardena על הסיוע.

Core Bluetooth

אנחנו מבקשים להודות ל-Nathaniel Oh ‏(‎@calysteon) על הסיוע.

CoreMedia

אנחנו מבקשים להודות ל-Nathaniel Oh ‏(‎@calysteon) ול-Noah Gregory (‏wts.dev) על הסיוע.

CUPS

אנחנו מבקשים להודות ל-Ali Razmjoo, ל-Alperen T. Ugurlu, ל-Puru Gupta ול-evilsocket על הסיוע.

darwinOS

אנחנו מבקשים להודות ל-Nathaniel Oh ‏(‎@calysteon) על הסיוע.

Device Recovery

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

Files

אנחנו מבקשים להודות ל-Tyler Montgomery על הסיוע.

Foundation

אנחנו מבקשים להודות ל-Csaba Fitzl‏ (‎@theevilbit) מ-Kandji על הסיוע.

iCloud Photo Library

אנחנו מבקשים להודות ל-Dawuge מ-Shuffle Team, ל-Hikerell (‏Loadshine Lab), ל-Joshua Jones, ל-YingQi Shi ‏(‎@Mas0nShi) ול-ChengQiang Jin ‏(‎@白斩鸡) מ-DBAppSecurity's WeBin lab על הסיוע.

ImageIO

אנחנו מבקשים להודות ל-DongJun Kim‏ (‎@smlijun) ול-JongSeong Kim ‏(‎@nevul37) ב-Enki WhiteHat על הסיוע.

IOGPUFamily

אנחנו מבקשים להודות ל-Wang Yu מ-Cyberserval על הסיוע.

Kernel

אנחנו מבקשים להודות ל-Yepeng Pan ולפרופ' ד"ר Christian Rossow על הסיוע.

libc

אנחנו מבקשים להודות ל-Nathaniel Oh ‏(‎@calysteon) על הסיוע.

libedit

אנחנו מבקשים להודות ל-Nathaniel Oh ‏(‎@calysteon) על הסיוע.

libpthread

אנחנו מבקשים להודות ל-Nathaniel Oh ‏(‎@calysteon) על הסיוע.

libxml2

אנחנו מבקשים להודות ל-Nathaniel Oh ‏(‎@calysteon) על הסיוע.

Lockdown Mode

אנחנו מבקשים להודות ל-Pyrophoria ול-Ethan Day‏, kado על הסיוע.

mDNSResponder

אנחנו מבקשים להודות ל-Barrett Lyon על הסיוע.

MobileBackup

אנחנו מבקשים להודות ל-Dragon Fruit Security (‏Davis Dai ו-ORAC落云 ו-Frank Du) על הסיוע.

Networking

אנחנו מבקשים להודות ל-Csaba Fitzl‏ (‎@theevilbit) מ-Kandji על הסיוע.

Notes

אנחנו מבקשים להודות ל-Atul R V על הסיוע.

NSRemoteView

אנחנו מבקשים להודות ל-Manuel Fernandez ‏(Stackhopper Security) על הסיוע.

PackageKit

אנחנו מבקשים להודות ל-Mickey Jin ‏(‎@patch1t) על הסיוע.

Passwords

אנחנו מבקשים להודות ל-Christian Kohlschütter על הסיוע.

PDFKit

אנחנו מבקשים להודות ל-Vincent Reckendrees על הסיוע.

Quick Look

אנחנו מבקישם להודות ל-Tom Hensel מ-Chaos Computer Club על הסיוע.

Safari

אנחנו מבקשים להודות ל-Ameen Basha M K על הסיוע.

Setup Assistant

אנחנו מבקשים להודות ל-Edwin R.‎ על הסיוע.

SharedFileList

אנחנו מבקשים להודות ל-Ye Zhang מ-Baidu Security על הסיוע.

smbx

אנחנו רוצים להודות ל-zbleet מ-QI-ANXIN TianGong Team על הסיוע.

Spotlight

אנחנו מבקשים להודות ל-Christian Scalese על הסיוע.

Text Input

אנחנו מבקשים להודות ל-Zhongcheng Li מ-IES Red Team ב-ByteDance על הסיוע.

Time Machine

אנחנו מבקשים להודות ל-Matej Moravec ‏(‎@MacejkoMoravec) על הסיוע.

Transparency

אנחנו מבקשים להודות ל-Wojciech Regula מ-SecuRing ‏(wojciechregula.blog)‏, 要乐奈 על הסיוע.

WebKit

אנחנו מבקשים להודות ל-Bob Lord‏, Matthew Liang‏, Mike Cardwell מ-grepular.com ול-Yiğit Can YILMAZ ‏(‎@yilmazcanyigit‎‎) על הסיוע.

Wi-Fi

אנחנו מבקשים להודות ל-Aobo Wang ‏(‎@M4x_1997), ל-Csaba Fitzl ‏(‎@theevilbit) מ-Kandji, ל-Noah Gregory (‏wts.dev), ל-Wojciech Regula מ-SecuRing (‏wojciechregula.blog) ולחוקר אנונימי על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

פורסם בתאריך: