מידע על תוכן האבטחה של macOS Tahoe 26
מסמך זה מתאר את תוכן האבטחה של macOS Tahoe 26.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID במידת האפשר.
למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.
macOS Tahoe 26
הופץ ב-15 בספטמבר 2025
AirPort
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43208: Csaba Fitzl (@theevilbit) מ-Kandji ו-Kirin (@Pwnrin)
AMD
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2025-43312: .ABC Research s.r.o
AppKit
זמין עבור: Mac Pro (2019), iMac (בגודל 27 אינץ', 2020), MacBook Pro (בגודל 16 אינץ', 2019) ו-MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: הבעיה נפתרה על ידי חסימת ההפעלה של שירותים לא חתומים במכשירי Intel Macs.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Neural Engine
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2021 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple silicon (2020 ואילך) ו-MacBook Pro עם Apple silicon (שנת 2020 ואילך), Mac Pro (שנת 2023)
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43344: חוקר אנונימי
Apple Online Store Kit
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-31268: Csaba Fitzl (@theevilbit) ו-Nolan Astrein מ-Kandji
AppleMobileFileIntegrity
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית שנמוך טופלה באמצעות הגבלות נוספות על חתימת קוד.
CVE-2025-43331: Mickey Jin (@patch1t), Kirin (Pwnrin@), Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos
AppleMobileFileIntegrity
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43317: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43340: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2025-43337: Csaba Fitzl (@theevilbit) ו-Nolan Astrein מ-Kandji
AppSandbox
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43285: Zhongquan Li (@Guluisacat) ו-Mickey Jin (@patch1t)
ATS
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2025-43330: Bilal Siddiqui
Audio
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: עיבוד קובץ מדיה בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43346: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
Bluetooth
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות למניעת פעולות לא מורשות.
CVE-2025-43307: Dawuge מ-Shuffle Team
Bluetooth
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.
CVE-2025-43354: Csaba Fitzl (@theevilbit) מ-Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) מ-Kandji
Call History
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לקחת מהמשתמש טביעות אצבע
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2025-43357: Rosyna Keller מ-Totally Not Malicious Software, Guilherme Rambo מ-Best Buddy Apps (rambo.codes)
CoreAudio
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: עיבוד קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2025-43349: @zlluny ביחד עם Trend Micro Zero Day Initiative
CoreMedia
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.
CVE-2025-43292: Csaba Fitzl (@theevilbit) ו-Nolan Astrein מ-Kandji
CoreMedia
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: עיבוד קובץ מדיה בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך
תיאור: הבעיה טופלה באמצעות אימות משופר של קלט.
CVE-2025-43372: 이동하 (Lee Dong Ha) מ-SSA Lab
CoreServices
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: היישום עלול לעקוף את ההגדרות באכיפת MDM מהפרופילים
תיאור: הבעיה טופלה על ידי הוספת לוגיקה.
CVE-2025-24088: Csaba Fitzl (@theevilbit) מ-Kandji
CoreServices
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2025-43305: חוקר אנונימי ו-Mickey Jin (@patch1t)
DiskArbitration
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43316: Csaba Fitzl (@theevilbit) מ-Kandji, חוקר אנונימי
FaceTime
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: שיחות FaceTime נכנסות עשויות להופיע או להתקבל במכשיר macOS נעול, גם אם הושבתו ההתראות במסך הנעילה
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2025-31271: Shantanu Thakur
Foundation
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-31270: חוקר אנונימי
GPU Drivers
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43326: Wang Yu מ-Cyberserval
GPU Drivers
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43283: אנונימי בעבודה עם Trend Micro Zero Day Initiative
Icons
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2025-43325: חוקר אנונימי
ImageIO
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להשחית זיכרון תהליך
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-43287: 이동하 (Lee Dong Ha) מ-SSA Lab
IOHIDFamily
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43302: Keisuke Hosoda
IOKit
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2025-31255: Csaba Fitzl (@theevilbit) מ-Kandji
IOMobileFrameBuffer
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לחשוף את הזיכרון של מעבד העזר
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2025-43366: Ye Zhang (@VAR10CK) מ-Baidu Security
Kernel
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: נקודת קצה (socket) של שרת UDP שמאוגדת לממשק מקומי עלולה להפוך להיות מאוגדת לכל הממשקים
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2025-43359: Viktor Oreshkin
libc
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: בעיית מניעת שירות טופלה באמצעות אימות משופר.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: עיבוד מחרוזת בעלת מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MallocStackLogging
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: הייתה בעיה בטיפול במשתני סביבה. בעיה זו טופלה באמצעות שיפור האימות.
CVE-2025-30456: Gergely Kalman (@gergely_kalman)
MediaLibrary
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) מ-Lupus Nova
MobileStorageMounter
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-43355: Dawuge מ-Shuffle Team
Music
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.
CVE-2025-43207: Rodolphe Brunetti (eisw0lf@) מ-Lupus Nova, חוקר אנונימי
Notification Center
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2025-43279: Kirin (@Pwnrin)
Notification Center
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול לקבל גישה למידע שקשור לעדכונים ב'מרכז העדכונים'
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2025-43301: LFY@secsys מ-Fudan University
PackageKit
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2025-43298: חוקר אנונימי
Perl
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: מספר תקלות ב-Perl
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2025-40909
Power Management
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2025-43297: Dawuge מ-Shuffle Team
Printing
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-31269: Zhongcheng Li מ-IES Red Team של ByteDance
RemoteViewServices
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)
Ruby
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: עיבוד קובץ עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן זיכרון
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2024-27280
Safari
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות
תיאור: הבעיה טופלה על ידי הוספת לוגיקה.
CVE-2025-43327: @RenwaX23
Sandbox
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43329: חוקר אנונימי
Sandbox
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43328: Csaba Fitzl (@theevilbit) מ-Kandji
Sandbox
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עם הרשאות בסיס עלול להצליח לקבל גישה למידע פרטי
תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להיות מסוגל לצלם צילום מסך של יישום שנכנס למצב מסך מלא או יוצא ממנו
תיאור: בעיית הפרטיות טופלה באמצעות בדיקות משופרות.
CVE-2025-31259: חוקר אנונימי
Security Initialization
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: מעקף של הסגר קבצים טופל באמצעות בדיקות נוספות.
CVE-2025-43332: חוקר אנונימי
SharedFileList
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: הבעיה טופלה באמצעות אימות משופר של קלט.
CVE-2025-43293: חוקר אנונימי
SharedFileList
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית הרשאות טופלה על ידי הסרת הקוד הפגיע.
CVE-2023-43291: Ye Zhang מ‑Baidu Security
SharedFileList
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43286: pattern-f (@pattern_F_) ו-zlluny@
SharedFileList
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.
CVE-2025-43369: חוקר אנונימי
Shortcuts
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: קיצור דרך עלול להיות מסוגל לעקוף הגבלות 'ארגז חול'
תיאור: בעיית הרשאות טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2025-43358: 정답이 아닌 해답
Siri
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית פרטיות טופלה באמצעות העברה של נתונים רגישים.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה
Spell Check
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)
Spotlight
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) מ-Lupus Nova
SQLite
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: עיבוד קובץ עלול להוביל להשחתת זיכרון
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2025-6965
Storage
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43341: חוקר אנונימי
StorageKit
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.
CVE-2025-43304: Mickey Jin (@patch1t)
System
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: טופלה בעיה באימות קלט
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Touch Bar
זמין עבור: MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro (בגודל 13 אינץ', M1 שנת 2020 ו-M2, 2022)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.
CVE-2025-43311: Justin Elliot Fu, חוקר אנונימי
Touch Bar Controls
זמין עבור: MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro (בגודל 13 אינץ', M1, שנת 2020 ו-M2, 2022)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.
CVE-2025-43308: חוקר אנונימי
Trusted Device
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: ייתכן שמצב מוגבל של USB לא יוחל על אביזרים מחוברים במהלך ההפעלה
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2025-43262: Pyrophoria, חוקר אנונימי של GrapheneOS, James J Kalafus ו-Michel Migdal
WebKit
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: אתר אינטרנט עלול להצליח לגשת למידע מחיישן ללא הסכמת המשתמש
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרונות מטמון.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 296490
CVE-2025-43343: חוקר אנונימי
WebKit
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: בעיית נכונות טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 296042
CVE-2025-43342: חוקר אנונימי
WebKit Process Model
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial מ-REDTEAM.PL ביחד עם Trend Micro Zero Day Initiative
WindowServer
זמין עבור: Mac Studio (שנת 2022 ואילך), iMac (שנת 2020 ואילך), Mac Pro (שנת 2019 ואילך), Mac mini (שנת 2020 ואילך), MacBook Air עם Apple Silicon (שנת 2020 ואילך), MacBook Pro (בגודל 16 אינץ', 2019), MacBook Pro (בגודל 13 אינץ', 2020, ארבע יציאות Thunderbolt 3) ו-MacBook Pro עם Apple Silicon (שנת 2020 ואילך)
השפעה: יישום עלול להצליח להערים על משתמש ולגרום לו להעתיק נתונים רגישים אל לוח ההדבקה
תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.
CVE-2025-43310: חוקר אנונימי
הכרה נוספת
Accounts
אנחנו מבקשים להודות ל-要乐奈 על הסיוע.
AMD
אנחנו מבקשים להודות ל-Nathaniel Oh (@calysteon) על הסיוע.
AirPort
אנחנו מבקשים להודות ל-Csaba Fitzl (theevilbit@) מ-Kandji על הסיוע.
AppleCredentialManager
אנחנו מבקשים להודות ל-Anmol Jain על הסיוע.
Application Firewall
אנחנו מבקשים להודות ל-Dawuge מ-Shuffle Team על הסיוע.
AuthKit
אנחנו מבקשים להודות ל-Rosyna Keller מ-Totally Not Malicious Software על הסיוע.
Bluetooth
אנחנו מבקשים להודות ל-Yiğit Can YILMAZ (@yilmazcanyigit) על העזרה.
Books
אנחנו מבקשים להודות ל-Keisuke Chinone (Iroiro) על הסיוע.
Calendar
אנחנו מבקשים להודות ל-Keisuke Chinone (Iroiro) על הסיוע.
CFNetwork
אנחנו מבקשים להודות ל-Christian Kohlschütter על הסיוע.
CloudKit
אנחנו מבקשים להודות ל-Yinyi Wu (@_3ndy1) מ-Dawn Security Lab ב-JD.com, Inc על הסיוע.
Control Center
אנחנו מבקשים להודות ל-Damitha Gunawardena על הסיוע.
Core Bluetooth
אנחנו מבקשים להודות ל-Nathaniel Oh (@calysteon) על הסיוע.
CoreMedia
אנחנו מבקשים להודות ל-Nathaniel Oh (@calysteon) ול-Noah Gregory (wts.dev) על הסיוע.
CUPS
אנחנו מבקשים להודות ל-Ali Razmjoo, ל-Alperen T. Ugurlu, ל-Puru Gupta ול-evilsocket על הסיוע.
darwinOS
אנחנו מבקשים להודות ל-Nathaniel Oh (@calysteon) על הסיוע.
Device Recovery
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
Files
אנחנו מבקשים להודות ל-Tyler Montgomery על הסיוע.
Foundation
אנחנו מבקשים להודות ל-Csaba Fitzl (@theevilbit) מ-Kandji על הסיוע.
iCloud Photo Library
אנחנו מבקשים להודות ל-Dawuge מ-Shuffle Team, ל-Hikerell (Loadshine Lab), ל-Joshua Jones, ל-YingQi Shi (@Mas0nShi) ול-ChengQiang Jin (@白斩鸡) מ-DBAppSecurity's WeBin lab על הסיוע.
ImageIO
אנחנו מבקשים להודות ל-DongJun Kim (@smlijun) ול-JongSeong Kim (@nevul37) ב-Enki WhiteHat על הסיוע.
IOGPUFamily
אנחנו מבקשים להודות ל-Wang Yu מ-Cyberserval על הסיוע.
Kernel
אנחנו מבקשים להודות ל-Yepeng Pan ולפרופ' ד"ר Christian Rossow על הסיוע.
libc
אנחנו מבקשים להודות ל-Nathaniel Oh (@calysteon) על הסיוע.
libedit
אנחנו מבקשים להודות ל-Nathaniel Oh (@calysteon) על הסיוע.
libpthread
אנחנו מבקשים להודות ל-Nathaniel Oh (@calysteon) על הסיוע.
libxml2
אנחנו מבקשים להודות ל-Nathaniel Oh (@calysteon) על הסיוע.
Lockdown Mode
אנחנו מבקשים להודות ל-Pyrophoria ול-Ethan Day, kado על הסיוע.
mDNSResponder
אנחנו מבקשים להודות ל-Barrett Lyon על הסיוע.
MobileBackup
אנחנו מבקשים להודות ל-Dragon Fruit Security (Davis Dai ו-ORAC落云 ו-Frank Du) על הסיוע.
Networking
אנחנו מבקשים להודות ל-Csaba Fitzl (@theevilbit) מ-Kandji על הסיוע.
Notes
אנחנו מבקשים להודות ל-Atul R V על הסיוע.
NSRemoteView
אנחנו מבקשים להודות ל-Manuel Fernandez (Stackhopper Security) על הסיוע.
PackageKit
אנחנו מבקשים להודות ל-Mickey Jin (@patch1t) על הסיוע.
Passwords
אנחנו מבקשים להודות ל-Christian Kohlschütter על הסיוע.
PDFKit
אנחנו מבקשים להודות ל-Vincent Reckendrees על הסיוע.
Quick Look
אנחנו מבקישם להודות ל-Tom Hensel מ-Chaos Computer Club על הסיוע.
Safari
אנחנו מבקשים להודות ל-Ameen Basha M K על הסיוע.
Setup Assistant
אנחנו מבקשים להודות ל-Edwin R. על הסיוע.
SharedFileList
אנחנו מבקשים להודות ל-Ye Zhang מ-Baidu Security על הסיוע.
smbx
אנחנו רוצים להודות ל-zbleet מ-QI-ANXIN TianGong Team על הסיוע.
Spotlight
אנחנו מבקשים להודות ל-Christian Scalese על הסיוע.
Text Input
אנחנו מבקשים להודות ל-Zhongcheng Li מ-IES Red Team ב-ByteDance על הסיוע.
Time Machine
אנחנו מבקשים להודות ל-Matej Moravec (@MacejkoMoravec) על הסיוע.
Transparency
אנחנו מבקשים להודות ל-Wojciech Regula מ-SecuRing (wojciechregula.blog), 要乐奈 על הסיוע.
WebKit
אנחנו מבקשים להודות ל-Bob Lord, Matthew Liang, Mike Cardwell מ-grepular.com ול-Yiğit Can YILMAZ (@yilmazcanyigit) על הסיוע.
Wi-Fi
אנחנו מבקשים להודות ל-Aobo Wang (@M4x_1997), ל-Csaba Fitzl (@theevilbit) מ-Kandji, ל-Noah Gregory (wts.dev), ל-Wojciech Regula מ-SecuRing (wojciechregula.blog) ולחוקר אנונימי על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.