O sigurnosnom sadržaju sustava macOS Tahoe 26

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Tahoe 26.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Tahoe 26

Izdano 15. rujna 2025.

Airport

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43208: Csaba Fitzl (@theevilbit) (Kandji), Kirin (@Pwnrin)

AMD

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Dostupno za: Mac Pro (2019.), iMac (27-inčni, 2020.), MacBook Pro (16-inčni, 2019.) i MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem je riješen blokiranjem pokretanja nepotpisanih usluga na računalima Intel Mac.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Dostupno za: Mac Studio (2022. i noviji), iMac (2021. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple silicon čipom (2020. i noviji) i MacBook Pro s Apple Silicon čipom (2020. i noviji), Mac Pro (2023)

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43344: anonimni istraživač

Apple Online Store Kit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-31268: Csaba Fitzl (@theevilbit) i Nolan Astrein sa sveučilišta Kandji

AppleMobileFileIntegrity

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem vraćanja na stariju verziju riješen je dodatnim ograničenjima potpisivanja koda.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato i Francesco Benvenuto (Cisco Talos)

AppleMobileFileIntegrity

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2025-43337: Csaba Fitzl (@theevilbit) i Nolan Astrein (Kandji)

AppSandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43330: Bilal Siddiqui

Audio

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43346: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

Bluetooth

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen poboljšanim provjerama radi sprječavanja neovlaštenih radnji.

CVE-2025-43307: Dawuge (Shuffle Team)

Bluetooth

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2025-43354: Csaba Fitzl (@theevilbit) (Kandji)

CVE-2025-43303: Csaba Fitzl (@theevilbit) (Kandji)

Call History

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla prepoznati otisak prsta korisnika

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2025-43357: Rosyna Keller (Totally Not Malicious Software), Guilherme Rambo (Best Buddy Apps) (rambo.codes)

CoreAudio

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43349: @zlluny i inicijativa Zero Day (Trend Micro)

CoreMedia

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2025-43292: Csaba Fitzl (@theevilbit) i Nolan Astrein sa sveučillišta Kandji

CoreMedia

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije

Opis: problem je riješen poboljšanom provjerom ulaznih podataka.

CVE-2025-43372: 이동하 (Lee Dong Ha) (SSA Lab)

CoreServices

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla zaobići postavke profila koje je nametnuo sustav za upravljanje mobilnim uređajima (MDM)

Opis: problem je riješen dodavanje dodatne logike.

CVE-2025-24088: Csaba Fitzl (@theevilbit) (Kandji)

CoreServices

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: zlonamjerna aplikacija mogla bi pristupiti privatnim podacima

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-43305: anonimni istraživač, Mickey Jin (@patch1t)

DiskArbitration

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43316: Csaba Fitzl (@theevilbit) (Kandji), anonimni istraživač

FaceTime

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: dolazni FaceTime pozivi mogu se prikazati ili ih se može prihvatiti na zaključanom macOS uređaju, čak i kad su obavijesti onemogućene na zaključanom zaslonu

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2025-31271: Shantanu Thakur

Foundation

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-31270: anonimni istraživač

GPU Drivers

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43326: Wang Yu iz poduzeća Cyberserval

GPU Drivers

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43283: anonimni istraživač i inicijativa Zero Day (Trend Micro)

Icons

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2025-43325: anonimni istraživač

ImageIO

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obrada zlonamjerno formirane datoteke može oštetiti procesnu memoriju

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43287: 이동하 (Lee Dong Ha) (SSA Lab)

IOHIDFamily

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43302: Keisuke Hosoda

IOKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2025-31255: Csaba Fitzl (@theevilbit) sa sveučilišta Kandji

IOMobileFrameBuffer

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla oštetiti koprocesorsku memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43366: Ye Zhang (@VAR10CK) (Baidu Security)

Kernel

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: utičnica UDP poslužitelja povezana s lokalnim sučeljem mogla bi se povezati sa svim sučeljima

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2025-43359: Viktor Oreshkin

libc

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem odbijanja usluge riješen je poboljšanom provjerom valjanosti.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obradom zlonamjernog niza moglo je doći do oštećenja skupa memorijskih mjesta

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je postojao u rukovanju varijablama okruženja. Problem je riješen poboljšanom provjerom valjanosti.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) – Lupus Nova

MobileStorageMounter

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2025-43355: Dawuge – Shuffle Team

Music

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: ovaj je problem riješen poboljšanim pravima.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) (Lupus Nova), anonimni istraživač

Notification Center

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija može pristupiti podacima o kontaktu povezanim s obavijestima u Centru za obavijesti

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2025-43301: LFY@secsys sa sveučilišta Fudan

PackageKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-43298: anonimni istraživač

Perl

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: veći broj problema s jezikom Perl

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-40909

Power Management

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2025-43297: Dawuge (Shuffle Team)

Printing

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-31269: Zhongcheng Li (IES Red Team, ByteDance)

RemoteViewServices

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obradom datoteke moglo bi doći do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2024-27280

Safari

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: posjet zlonamjernom web-mjestu mogao bi izazvati krivotvorenje adresne trake

Opis: problem je riješen dodavanje dodatne logike.

CVE-2025-43327: @RenwaX23

Sandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43329: anonimni istraživač

Sandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43328: Csaba Fitzl (@theevilbit) (Kandji)

Sandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Utjecaj: aplikacija s korijenskim ovlastima mogla bi pristupiti privatnim podacima

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija može snimiti snimku zaslona aplikacije koja ulazi u ili izlazi iz načina rada preko cijelog zaslona

Opis: problem u vezi privatnosti riješen je poboljšanjem provjera.

CVE-2025-31259: anonimni istraživač

Security Initialization

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: zaobilaženje stavljanja datoteke u karantenu riješeno je dodatnim provjerama.

CVE-2025-43332: anonimni istraživač

SharedFileList

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen poboljšanom provjerom ulaznih podataka.

CVE-2025-43293: anonimni istraživač

SharedFileList

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.

CVE-2025-43291: Ye Zhang – Baidu Security

SharedFileList

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.

CVE-2025-43369: anonimni istraživač

Shortcuts

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: prečac može zaobići ograničenja za memoriju za testiranje

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2025-43358: 정답이 아닌 해답

Siri

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem sa zaštitom privatnosti riješen je uklanjanjem osjetljivih podataka.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca (Nacionalna srednja škola Tudor Vianu za računalnu znanost u Rumunjskoj)

Spell Check

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) – Lupus Nova

SQLite

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obrada datoteke može uzrokovati oštećenje memorije

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-6965

Storage

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43341: anonimni istraživač

StorageKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2025-43304: Mickey Jin (@patch1t)

System

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: riješen je problem s provjerom valjanosti unosa

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

Dostupno za: MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro (13-inčni, M1, 2020. i M2, 2022.)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-43311: Justin Elliot Fu, anonimni istraživač

Touch Bar Controls

Dostupno za: MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro (13-inčni, M1, 2020. i M2, 2022.)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-43308: anonimni istraživač

Trusted Device

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: ograničeni mod za USB možda se neće primijeniti na pribor povezan tijekom pokretanja

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43262: Pyrophoria, anonimni istraživač (GrapheneOS), James J Kalafus, Michel Migdal

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: web-mjesto može pristupiti podacima senzora bez pristanka korisnika

Opis: problem je riješen poboljšanim rukovanjem predmemorijama.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 296490

CVE-2025-43343: anonimni istraživač

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem s točnošću riješen je poboljšanim provjerama.

WebKit Bugzilla: 296042

CVE-2025-43342: anonimni istraživač

WebKit Process Model

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial (REDTEAM.PL) i inicijativa Zero Day (Trend Micro)

WindowServer

Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)

Učinak: aplikacija bi mogla prevariti korisnika da kopira osjetljive podatke u međuspremnik memorije sustava

Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.

CVE-2025-43310: anonimni istraživač

Dodatna zahvala

Accounts

Na pomoći zahvaljujemo 要乐奈.

AMD

Želimo zahvaliti korisniku Nathaniel Oh (@calysteon) na pomoći.

Airport

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).

AppleCredentialManager

Na pomoći zahvaljujemo korisniku Anmolu Jainu.

Application Firewall

Na pomoći zahvaljujemo korisniku Dawugeu (Shuffle Team).

AuthKit

Na pomoći zahvaljujemo Rosynu Kelleru (Totally Not Malicious Software).

Bluetooth

Željeli bismo zahvaliti Yiğitu Canu Yilmazu (@yilmazcanyigit) na pomoći.

Books

Na pomoći zahvaljujemo Keisukeu Chinoneu (Iroiro).

Calendar

Na pomoći zahvaljujemo Keisukeu Chinoneu (Iroiro).

CFNetwork

Na pomoći zahvaljujemo Christianu Kohlschütteru.

CloudKit

Na pomoći zahvaljujemo Yinyiju Wuu (@_3ndy1) (Dawn Security Lab, JD.com, Inc).

Control Center

Na pomoći zahvaljujemo Damithu Gunawardenu.

Core Bluetooth

Želimo zahvaliti korisniku Nathaniel Oh (@calysteon) na pomoći.

CoreMedia

Na pomoći zahvaljujemo korisnicima Nathanielu Ohu (@calysteon) i Noahu Gregoryju (wts.dev).

CUPS

Na pomoći zahvaljujemo korisnicima Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta i evilsocketu.

darwinOS

Želimo zahvaliti korisniku Nathaniel Oh (@calysteon) na pomoći.

Device Recovery

Na pomoći zahvaljujemo anonimnom istraživaču.

Files

Na pomoći zahvaljujemo Tyleru Montgomeryju.

Foundation

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).

iCloud fotoalbum

Na pomoći zahvaljujemo Dawugeu (Shuffle Team), Hikerellu (Loadshine Lab), Joshui Jonesu, YingQiju Shiju (@Mas0nShi) i ChengQiangu Jinu (@白斩鸡) (DBAppSecurity, laboratorij WeBin).

ImageIO

Želimo zahvaliti korisnicima DongJun Kim (@smlijun) and JongSeong Kim (@nevul37) iz poduzeća Enki WhiteHat na pomoći.

IOGPUFamily

Na pomoći zahvaljujemo Wangu Yuu (Cyberserval).

Kernel

Na pomoći zahvaljujemo Yepengu Panu i Prof. Dr. Christianu Rossowu.

libc

Želimo zahvaliti korisniku Nathaniel Oh (@calysteon) na pomoći.

libedit

Želimo zahvaliti korisniku Nathaniel Oh (@calysteon) na pomoći.

libpthread

Želimo zahvaliti korisniku Nathaniel Oh (@calysteon) na pomoći.

libxml2

Želimo zahvaliti korisniku Nathaniel Oh (@calysteon) na pomoći.

Lockdown Mode

Na pomoći zahvaljujemo Pyrophoriji i Ethanu Dayu (kado).

mDNSResponder

Na pomoći zahvaljujemo Barrettu Lyonu.

MobileBackup

Na pomoći zahvaljujemo tvrtki Dragon Fruit Security (Davis Dai i ORAC落云 & Frank Du).

Networking

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).

Notes

Na pomoći zahvaljujemo Atulu R V.

NSRemoteView

Na pomoći zahvaljujemo korisniku Manuelu Fernandezu (Stackhopper Security).

PackageKit

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t).

Passwords

Na pomoći zahvaljujemo Christianu Kohlschütteru.

PDFKit

Na pomoći zahvaljujemo korisniku Vincentu Reckendreesu.

Quick Look

Na pomoći zahvaljujemo korisniku Tomu Henselu (Chaos Computer Club).

Safari

Na pomoći zahvaljujemo Ameenu Bashi M K.

Setup Assistant

Na pomoći zahvaljujemo Edwinu R.

SharedFileList

Želimo zahvaliti korisniku Ye Zhang iz poduzeća Baidu Security na pomoći.

smbx

Na pomoći zahvaljujemo korisniku zbleet (QI-ANXIN TianGong Team).

Spotlight

Na pomoći zahvaljujemo Christianu Scaleseu.

Text Input

Na pomoći zahvaljujemo korisniku Zhongcheng Li (IES Red Team, ByteDance).

Time Machine

Na pomoći zahvaljujemo korisniku Mateju Moravecu (@MacejkoMoravec).

Transparency

Na pomoći zahvaljujemo Wojciechu Reguli (SecuRing) (wojciechregula.blog) i 要乐奈.

WebKit

Na pomoći zahvaljujemo Bobu Lordu, Matthewu Liangu, Mikeu Cardwellu (grepular.com) i Yiğitu Canu YILMAZU (@yilmazcanyigit).

Wi-Fi

Na pomoći zahvaljujemo Aobu Wangu (@M4x_1997), Csabi Fitzlu (@theevilbit) (Kandji), Noahi Gregoryju (wts.dev), Wojciechu Reguli (SecuRing) (wojciechregula.blog) i anonimnom istraživaču.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: