O sigurnosnom sadržaju sustava macOS Tahoe 26

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Tahoe 26.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Tahoe 26

Izdano 15. rujna 2025.

Airport

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43208: Csaba Fitzl (@theevilbit) (Kandji), Kirin (@Pwnrin)

AMD

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Dostupno za: Mac Pro (2019.), iMac (27-inčni, 2020.), MacBook Pro (16-inčni, 2019.) i MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem je riješen blokiranjem usluga bez prijave kako se ne bi mogle pokrenuti na Mac računalima s procesorom Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Dostupno za: Mac Studio (2022. i noviji), iMac (2021. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple silicon čipom (2020. i noviji) i MacBook Pro s Apple Silicon čipom (2020. i noviji), Mac Pro (2023)

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43344: anonimni istraživač

Apple Online Store Kit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-31268: Csaba Fitzl (@theevilbit) i Nolan Astrein (Kandji)

AppleMobileFileIntegrity

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem vraćanja na stariju verziju riješen je dodatnim ograničenjima potpisivanja koda.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato i Francesco Benvenuto (Cisco Talos)

AppleMobileFileIntegrity

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2025-43337: Csaba Fitzl (@theevilbit) i Nolan Astrein (Kandji)

AppSandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43330: Bilal Siddiqui

Audio

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43346: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

Bluetooth

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen poboljšanim provjerama radi sprječavanja neovlaštenih radnji.

CVE-2025-43307: Dawuge (Shuffle Team)

Bluetooth

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2025-43354: Csaba Fitzl (@theevilbit) (Kandji)

CVE-2025-43303: Csaba Fitzl (@theevilbit) (Kandji)

Call History

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla prepoznati otisak prsta korisnika

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2025-43357: Rosyna Keller (Totally Not Malicious Software), Guilherme Rambo (Best Buddy Apps) (rambo.codes)

CoreAudio

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43349: @zlluny i inicijativa Trend Micro Zero Day

CoreMedia

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2025-43292: Csaba Fitzl (@theevilbit) i Nolan Astrein sa sveučilišta Kandji

CoreMedia

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije

Opis: problem je riješen poboljšanom provjerom ulaznih podataka.

CVE-2025-43372: 이동하 (Lee Dong Ha) (SSA Lab)

CoreServices

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla zaobići postavke profila koje je nametnuo sustav za upravljanje mobilnim uređajima (MDM)

Opis: problem je riješen dodavanje dodatne logike.

CVE-2025-24088: Csaba Fitzl (@theevilbit) (Kandji)

CoreServices

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: zlonamjerna aplikacija mogla bi pristupiti privatnim podacima

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-43305: anonimni istraživač, Mickey Jin (@patch1t)

DiskArbitration

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43316: Csaba Fitzl (@theevilbit) (Kandji), anonimni istraživač

FaceTime

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: dolazni FaceTime pozivi mogu se prikazati ili ih se može prihvatiti na zaključanom macOS uređaju, čak i kad su obavijesti onemogućene na zaključanom zaslonu

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2025-31271: Shantanu Thakur

Foundation

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-31270: anonimni istraživač

GPU Drivers

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43326: Wang Yu (Cyberserval)

GPU Drivers

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43283: anonimni istraživač i inicijativa Zero Day (Trend Micro)

Icons

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2025-43325: anonimni istraživač

ImageIO

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obrada zlonamjerno formirane datoteke može oštetiti procesnu memoriju

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43287: 이동하 (Lee Dong Ha) (SSA Lab)

IOHIDFamily

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43302: Keisuke Hosoda

IOKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2025-31255: Csaba Fitzl (@theevilbit) (Kandji)

IOMobileFrameBuffer

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla oštetiti koprocesorsku memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43366: Ye Zhang (@VAR10CK) (Baidu Security)

Kernel

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: priključak UDP na poslužitelju vezan na lokalno sučelje može se povezati na sva sučelja

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2025-43359: Viktor Oreshkin

libc

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem odbijanja usluge riješen je poboljšanom provjerom valjanosti.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obradom zlonamjernog niza moglo je doći do oštećenja skupa memorijskih mjesta

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je postojao u rukovanju varijablama okruženja. Problem je riješen poboljšanom provjerom valjanosti.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) (Lupus Nova)

MobileStorageMounter

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2025-43355: Dawuge (Shuffle Team)

Music

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: ovaj je problem riješen poboljšanim pravima.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) (Lupus Nova), anonimni istraživač

Notification Center

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti podacima za kontakt povezanima s obavijestima u Centru za obavijesti

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2025-43301: LFY@secsys (Sveučilište Fudan)

PackageKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-43298: anonimni istraživač

Perl

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: veći broj problema s jezikom Perl

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-40909

Power Management

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2025-43297: Dawuge (Shuffle Team)

Printing

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-31269: Zhongcheng Li (IES Red Team, ByteDance)

RemoteViewServices

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obradom datoteke moglo bi doći do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2024-27280

Safari

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: posjet zlonamjernom web-mjestu mogao bi izazvati krivotvorenje adresne trake

Opis: problem je riješen dodavanje dodatne logike.

CVE-2025-43327: @RenwaX23

Sandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43329: anonimni istraživač

Sandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43328: Csaba Fitzl (@theevilbit) (Kandji)

Sandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Utjecaj: aplikacija s korijenskim ovlastima mogla bi pristupiti privatnim podacima

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla snimiti snimku zaslona aplikacije u kojoj se otvara ili zatvara prikaz preko cijelog zaslona

Opis: problem sa zaštitom privatnosti riješen je poboljšanim provjerama.

CVE-2025-31259: anonimni istraživač

Security Initialization

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: zaobilaženje stavljanja datoteke u karantenu riješeno je dodatnim provjerama.

CVE-2025-43332: anonimni istraživač

SharedFileList

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen poboljšanom provjerom ulaznih podataka.

CVE-2025-43293: anonimni istraživač

SharedFileList

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.

CVE-2025-43291: Ye Zhang (Baidu Security)

SharedFileList

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.

CVE-2025-43369: anonimni istraživač

Shortcuts

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: prečac bi mogao zaobići ograničenja memorije za testiranje

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2025-43358: 정답이 아닌 해답

Siri

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem sa zaštitom privatnosti riješen je premještanjem osjetljivih podataka.

CVE-2025-43367: Kirin (@Pwnrin) Cristian Dinca (Nacionalna srednja škola za računalnu znanost „Tudor Vianu”, Rumunjska)

Spell Check

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) (Lupus Nova)

SQLite

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obrada datoteke može uzrokovati oštećenje memorije

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-6965

Storage

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43341: anonimni istraživač

StorageKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2025-43304: Mickey Jin (@patch1t)

System

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: riješen je problem s provjerom valjanosti unosa

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

Dostupno za: MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro (13-inčni, M1, 2020. i M2, 2022.)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-43311: Justin Elliot Fu, anonimni istraživač

Touch Bar Controls

Dostupno za: MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro (13-inčni, M1, 2020. i M2, 2022.)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-43308: anonimni istraživač

Trusted Device

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: ograničeni mod za USB možda se neće primijeniti na pribor povezan tijekom pokretanja

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43262: Pyrophoria, anonimni istraživač (GrapheneOS), James J Kalafus, Michel Migdal

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: web-mjesto može pristupiti podacima senzora bez pristanka korisnika

Opis: problem je riješen poboljšanim rukovanjem predmemorijama.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 296490

CVE-2025-43343: anonimni istraživač

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem s točnošću riješen je poboljšanim provjerama.

WebKit Bugzilla: 296042

CVE-2025-43342: anonimni istraživač

WebKit Process Model

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial (REDTEAM.PL) u suradnji s inicijativom Zero Day (Trend Micro)

WindowServer

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla prevariti korisnika da kopira osjetljive podatke u međuspremnik memorije sustava

Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.

CVE-2025-43310: anonimni istraživač

Dodatna zahvala

Accounts

Na pomoći zahvaljujemo korisniku 要乐奈.

AMD

Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).

Airport

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).

AppleCredentialManager

Na pomoći zahvaljujemo korisniku Anmolu Jainu.

Application Firewall

Na pomoći zahvaljujemo korisniku Dawugeu (Shuffle Team).

AuthKit

Na pomoći zahvaljujemo Rosyni Keller (Totally Not Malicious Software).

Bluetooth

Željeli bismo zahvaliti Yiğitu Canu Yilmazu (@yilmazcanyigit) na pomoći.

Books

Na pomoći zahvaljujemo Keisukeu Chinoneu (Iroiro).

Calendar

Na pomoći zahvaljujemo Keisukeu Chinoneu (Iroiro).

CFNetwork

Na pomoći zahvaljujemo Christianu Kohlschütteru.

CloudKit

Na pomoći zahvaljujemo Yinyi Wu (@_3ndy1) (Dawn Security Lab, JD.com, Inc).

Control Center

Na pomoći zahvaljujemo Damithu Gunawardenu.

Core Bluetooth

Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).

CoreMedia

Na pomoći zahvaljujemo korisnicima Nathanielu Ohu (@calysteon) i Noahu Gregoryju (wts.dev).

CUPS

Na pomoći zahvaljujemo korisnicima Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta i evilsocketu.

darwinOS

Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).

Device Recovery

Na pomoći zahvaljujemo anonimnom istraživaču.

Files

Na pomoći zahvaljujemo Tyleru Montgomeryju.

Foundation

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).

iCloud Photo Library

Na pomoći zahvaljujemo Dawugeu (Shuffle Team), Hikerellu (Loadshine Lab), Joshui Jonesu, YingQiju Shiju (@Mas0nShi) i ChengQiangu Jinu (@白斩鸡) (DBAppSecurity, laboratorij WeBin).

ImageIO

Na pomoći zahvaljujemo korisnicima DongJun Kim (@smlijun) i JongSeong Kim (@nevul37) (Enki WhiteHat).

IOGPUFamily

Na pomoći zahvaljujemo Wangu Yuu (Cyberserval).

Kernel

Na pomoći zahvaljujemo Yepengu Panu, prof. dr. Christianu Rossowu.

libc

Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).

libedit

Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).

libpthread

Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).

libxml2

Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).

Lockdown Mode

Na pomoći zahvaljujemo korisnicima Pyrophoria, Ethan Day i kado.

mDNSResponder

Na pomoći zahvaljujemo Barrettu Lyonu.

MobileBackup

Na pomoći zahvaljujemo tvrtki Dragon Fruit Security (Davis Dai i ORAC落云 & Frank Du).

Networking

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).

Notes

Na pomoći zahvaljujemo Atulu R V.

NSRemoteView

Na pomoći zahvaljujemo korisniku Manuelu Fernandezu (Stackhopper Security).

PackageKit

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t).

Passwords

Na pomoći zahvaljujemo Christianu Kohlschütteru.

PDFKit

Na pomoći zahvaljujemo korisniku Vincentu Reckendreesu.

Quick Look

Na pomoći zahvaljujemo korisniku Tomu Henselu (Chaos Computer Club).

Safari

Na pomoći zahvaljujemo Ameenu Bashi M K.

Setup Assistant

Na pomoći zahvaljujemo Edwinu R.

SharedFileList

Na pomoći zahvaljujemo Ye Zhangu (Baidu Security).

smbx

Na pomoći zahvaljujemo korisniku zbleet (QI-ANXIN TianGong Team).

Spotlight

Na pomoći zahvaljujemo Christianu Scaleseu.

Text Input

Na pomoći zahvaljujemo korisniku Zhongcheng Li (IES Red Team, ByteDance).

Time Machine

Na pomoći zahvaljujemo korisniku Mateju Moravecu (@MacejkoMoravec).

Transparency

Zahvaljujemo na pomoći Wojciechu Regułi (SecuRing) (wojciechregula.blog), 要乐奈.

WebKit

Na pomoći zahvaljujemo Bobu Lordu, Matthewu Liangu, Mikeu Cardwellu (grepular.com) i Yiğitu Canu YILMAZU (@yilmazcanyigit).

Wi-Fi

Na pomoći zahvaljujemo korisnicima Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) (Kandji), Noah Gregory (wts.dev), Wojciech Regula (SecuRing) (wojciechregula.blog), anonimnom istraživaču.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: