O sigurnosnom sadržaju sustava macOS Tahoe 26
U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Tahoe 26.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.
Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
macOS Tahoe 26
Izdano 15. rujna 2025.
Airport
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43208: Csaba Fitzl (@theevilbit) (Kandji), Kirin (@Pwnrin)
AMD
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Dostupno za: Mac Pro (2019.), iMac (27-inčni, 2020.), MacBook Pro (16-inčni, 2019.) i MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka)
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem je riješen blokiranjem pokretanja nepotpisanih usluga na računalima Intel Mac.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Neural Engine
Dostupno za: Mac Studio (2022. i noviji), iMac (2021. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple silicon čipom (2020. i noviji) i MacBook Pro s Apple Silicon čipom (2020. i noviji), Mac Pro (2023)
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43344: anonimni istraživač
Apple Online Store Kit
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-31268: Csaba Fitzl (@theevilbit) i Nolan Astrein sa sveučilišta Kandji
AppleMobileFileIntegrity
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem vraćanja na stariju verziju riješen je dodatnim ograničenjima potpisivanja koda.
CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato i Francesco Benvenuto (Cisco Talos)
AppleMobileFileIntegrity
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43317: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43340: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2025-43337: Csaba Fitzl (@theevilbit) i Nolan Astrein (Kandji)
AppSandbox
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
ATS
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2025-43330: Bilal Siddiqui
Audio
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43346: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
Bluetooth
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem je riješen poboljšanim provjerama radi sprječavanja neovlaštenih radnji.
CVE-2025-43307: Dawuge (Shuffle Team)
Bluetooth
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.
CVE-2025-43354: Csaba Fitzl (@theevilbit) (Kandji)
CVE-2025-43303: Csaba Fitzl (@theevilbit) (Kandji)
Call History
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla prepoznati otisak prsta korisnika
Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.
CVE-2025-43357: Rosyna Keller (Totally Not Malicious Software), Guilherme Rambo (Best Buddy Apps) (rambo.codes)
CoreAudio
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-43349: @zlluny i inicijativa Zero Day (Trend Micro)
CoreMedia
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2025-43292: Csaba Fitzl (@theevilbit) i Nolan Astrein sa sveučillišta Kandji
CoreMedia
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije
Opis: problem je riješen poboljšanom provjerom ulaznih podataka.
CVE-2025-43372: 이동하 (Lee Dong Ha) (SSA Lab)
CoreServices
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla zaobići postavke profila koje je nametnuo sustav za upravljanje mobilnim uređajima (MDM)
Opis: problem je riješen dodavanje dodatne logike.
CVE-2025-24088: Csaba Fitzl (@theevilbit) (Kandji)
CoreServices
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: zlonamjerna aplikacija mogla bi pristupiti privatnim podacima
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2025-43305: anonimni istraživač, Mickey Jin (@patch1t)
DiskArbitration
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43316: Csaba Fitzl (@theevilbit) (Kandji), anonimni istraživač
FaceTime
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: dolazni FaceTime pozivi mogu se prikazati ili ih se može prihvatiti na zaključanom macOS uređaju, čak i kad su obavijesti onemogućene na zaključanom zaslonu
Opis: problem je riješen poboljšanim upravljanjem stanjem.
CVE-2025-31271: Shantanu Thakur
Foundation
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-31270: anonimni istraživač
GPU Drivers
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43326: Wang Yu iz poduzeća Cyberserval
GPU Drivers
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43283: anonimni istraživač i inicijativa Zero Day (Trend Micro)
Icons
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2025-43325: anonimni istraživač
ImageIO
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: obrada zlonamjerno formirane datoteke može oštetiti procesnu memoriju
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-43287: 이동하 (Lee Dong Ha) (SSA Lab)
IOHIDFamily
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43302: Keisuke Hosoda
IOKit
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2025-31255: Csaba Fitzl (@theevilbit) sa sveučilišta Kandji
IOMobileFrameBuffer
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla oštetiti koprocesorsku memoriju
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43366: Ye Zhang (@VAR10CK) (Baidu Security)
Kernel
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: utičnica UDP poslužitelja povezana s lokalnim sučeljem mogla bi se povezati sa svim sučeljima
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2025-43359: Viktor Oreshkin
libc
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla uzrokovati odbijanje usluge
Opis: problem odbijanja usluge riješen je poboljšanom provjerom valjanosti.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: obradom zlonamjernog niza moglo je doći do oštećenja skupa memorijskih mjesta
Opis: problem je riješen poboljšanim provjerama ograničenja.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MallocStackLogging
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem je postojao u rukovanju varijablama okruženja. Problem je riješen poboljšanom provjerom valjanosti.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
MediaLibrary
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) – Lupus Nova
MobileStorageMounter
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla uzrokovati odbijanje usluge
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2025-43355: Dawuge – Shuffle Team
Music
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: ovaj je problem riješen poboljšanim pravima.
CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) (Lupus Nova), anonimni istraživač
Notification Center
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2025-43279: Kirin (@Pwnrin)
Notification Center
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija može pristupiti podacima o kontaktu povezanim s obavijestima u Centru za obavijesti
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2025-43301: LFY@secsys sa sveučilišta Fudan
PackageKit
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.
CVE-2025-43298: anonimni istraživač
Perl
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: veći broj problema s jezikom Perl
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2025-40909
Power Management
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla uzrokovati odbijanje usluge
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2025-43297: Dawuge (Shuffle Team)
Printing
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-31269: Zhongcheng Li (IES Red Team, ByteDance)
RemoteViewServices
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)
Ruby
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: obradom datoteke moglo bi doći do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2024-27280
Safari
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: posjet zlonamjernom web-mjestu mogao bi izazvati krivotvorenje adresne trake
Opis: problem je riješen dodavanje dodatne logike.
CVE-2025-43327: @RenwaX23
Sandbox
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43329: anonimni istraživač
Sandbox
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43328: Csaba Fitzl (@theevilbit) (Kandji)
Sandbox
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Utjecaj: aplikacija s korijenskim ovlastima mogla bi pristupiti privatnim podacima
Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija može snimiti snimku zaslona aplikacije koja ulazi u ili izlazi iz načina rada preko cijelog zaslona
Opis: problem u vezi privatnosti riješen je poboljšanjem provjera.
CVE-2025-31259: anonimni istraživač
Security Initialization
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: zaobilaženje stavljanja datoteke u karantenu riješeno je dodatnim provjerama.
CVE-2025-43332: anonimni istraživač
SharedFileList
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem je riješen poboljšanom provjerom ulaznih podataka.
CVE-2025-43293: anonimni istraživač
SharedFileList
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.
CVE-2025-43291: Ye Zhang – Baidu Security
SharedFileList
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
SharedFileList
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.
CVE-2025-43369: anonimni istraživač
Shortcuts
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: prečac može zaobići ograničenja za memoriju za testiranje
Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.
CVE-2025-43358: 정답이 아닌 해답
Siri
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem sa zaštitom privatnosti riješen je uklanjanjem osjetljivih podataka.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca (Nacionalna srednja škola Tudor Vianu za računalnu znanost u Rumunjskoj)
Spell Check
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)
Spotlight
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) – Lupus Nova
SQLite
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: obrada datoteke može uzrokovati oštećenje memorije
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2025-6965
Storage
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43341: anonimni istraživač
StorageKit
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2025-43304: Mickey Jin (@patch1t)
System
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: riješen je problem s provjerom valjanosti unosa
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Touch Bar
Dostupno za: MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro (13-inčni, M1, 2020. i M2, 2022.)
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.
CVE-2025-43311: Justin Elliot Fu, anonimni istraživač
Touch Bar Controls
Dostupno za: MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro (13-inčni, M1, 2020. i M2, 2022.)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.
CVE-2025-43308: anonimni istraživač
Trusted Device
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: ograničeni mod za USB možda se neće primijeniti na pribor povezan tijekom pokretanja
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43262: Pyrophoria, anonimni istraživač (GrapheneOS), James J Kalafus, Michel Migdal
WebKit
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: web-mjesto može pristupiti podacima senzora bez pristanka korisnika
Opis: problem je riješen poboljšanim rukovanjem predmemorijama.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 296490
CVE-2025-43343: anonimni istraživač
WebKit
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem s točnošću riješen je poboljšanim provjerama.
WebKit Bugzilla: 296042
CVE-2025-43342: anonimni istraživač
WebKit Process Model
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial (REDTEAM.PL) i inicijativa Zero Day (Trend Micro)
WindowServer
Dostupno za: Mac Studio (2022. i noviji), iMac (2020. i noviji), Mac Pro (2019. i noviji), Mac mini (2020. i noviji), MacBook Air s Apple Silicon čipom (2020. i noviji), MacBook Pro (16-inčni, 2019.), MacBook Pro (13-inčni, 2020., četiri Thunderbolt 3 priključka) i MacBook Pro s Apple Silicon čipom (2020. i noviji)
Učinak: aplikacija bi mogla prevariti korisnika da kopira osjetljive podatke u međuspremnik memorije sustava
Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.
CVE-2025-43310: anonimni istraživač
Dodatna zahvala
Accounts
Na pomoći zahvaljujemo 要乐奈.
AMD
Želimo zahvaliti korisniku Nathaniel Oh (@calysteon) na pomoći.
Airport
Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).
AppleCredentialManager
Na pomoći zahvaljujemo korisniku Anmolu Jainu.
Application Firewall
Na pomoći zahvaljujemo korisniku Dawugeu (Shuffle Team).
AuthKit
Na pomoći zahvaljujemo Rosynu Kelleru (Totally Not Malicious Software).
Bluetooth
Željeli bismo zahvaliti Yiğitu Canu Yilmazu (@yilmazcanyigit) na pomoći.
Books
Na pomoći zahvaljujemo Keisukeu Chinoneu (Iroiro).
Calendar
Na pomoći zahvaljujemo Keisukeu Chinoneu (Iroiro).
CFNetwork
Na pomoći zahvaljujemo Christianu Kohlschütteru.
CloudKit
Na pomoći zahvaljujemo Yinyiju Wuu (@_3ndy1) (Dawn Security Lab, JD.com, Inc).
Control Center
Na pomoći zahvaljujemo Damithu Gunawardenu.
Core Bluetooth
Želimo zahvaliti korisniku Nathaniel Oh (@calysteon) na pomoći.
CoreMedia
Na pomoći zahvaljujemo korisnicima Nathanielu Ohu (@calysteon) i Noahu Gregoryju (wts.dev).
CUPS
Na pomoći zahvaljujemo korisnicima Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta i evilsocketu.
darwinOS
Želimo zahvaliti korisniku Nathaniel Oh (@calysteon) na pomoći.
Device Recovery
Na pomoći zahvaljujemo anonimnom istraživaču.
Files
Na pomoći zahvaljujemo Tyleru Montgomeryju.
Foundation
Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).
iCloud fotoalbum
Na pomoći zahvaljujemo Dawugeu (Shuffle Team), Hikerellu (Loadshine Lab), Joshui Jonesu, YingQiju Shiju (@Mas0nShi) i ChengQiangu Jinu (@白斩鸡) (DBAppSecurity, laboratorij WeBin).
ImageIO
Želimo zahvaliti korisnicima DongJun Kim (@smlijun) and JongSeong Kim (@nevul37) iz poduzeća Enki WhiteHat na pomoći.
IOGPUFamily
Na pomoći zahvaljujemo Wangu Yuu (Cyberserval).
Kernel
Na pomoći zahvaljujemo Yepengu Panu i Prof. Dr. Christianu Rossowu.
libc
Želimo zahvaliti korisniku Nathaniel Oh (@calysteon) na pomoći.
libedit
Želimo zahvaliti korisniku Nathaniel Oh (@calysteon) na pomoći.
libpthread
Želimo zahvaliti korisniku Nathaniel Oh (@calysteon) na pomoći.
libxml2
Želimo zahvaliti korisniku Nathaniel Oh (@calysteon) na pomoći.
Lockdown Mode
Na pomoći zahvaljujemo Pyrophoriji i Ethanu Dayu (kado).
mDNSResponder
Na pomoći zahvaljujemo Barrettu Lyonu.
MobileBackup
Na pomoći zahvaljujemo tvrtki Dragon Fruit Security (Davis Dai i ORAC落云 & Frank Du).
Networking
Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).
Notes
Na pomoći zahvaljujemo Atulu R V.
NSRemoteView
Na pomoći zahvaljujemo korisniku Manuelu Fernandezu (Stackhopper Security).
PackageKit
Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t).
Passwords
Na pomoći zahvaljujemo Christianu Kohlschütteru.
PDFKit
Na pomoći zahvaljujemo korisniku Vincentu Reckendreesu.
Quick Look
Na pomoći zahvaljujemo korisniku Tomu Henselu (Chaos Computer Club).
Safari
Na pomoći zahvaljujemo Ameenu Bashi M K.
Setup Assistant
Na pomoći zahvaljujemo Edwinu R.
SharedFileList
Želimo zahvaliti korisniku Ye Zhang iz poduzeća Baidu Security na pomoći.
smbx
Na pomoći zahvaljujemo korisniku zbleet (QI-ANXIN TianGong Team).
Spotlight
Na pomoći zahvaljujemo Christianu Scaleseu.
Text Input
Na pomoći zahvaljujemo korisniku Zhongcheng Li (IES Red Team, ByteDance).
Time Machine
Na pomoći zahvaljujemo korisniku Mateju Moravecu (@MacejkoMoravec).
Transparency
Na pomoći zahvaljujemo Wojciechu Reguli (SecuRing) (wojciechregula.blog) i 要乐奈.
WebKit
Na pomoći zahvaljujemo Bobu Lordu, Matthewu Liangu, Mikeu Cardwellu (grepular.com) i Yiğitu Canu YILMAZU (@yilmazcanyigit).
Wi-Fi
Na pomoći zahvaljujemo Aobu Wangu (@M4x_1997), Csabi Fitzlu (@theevilbit) (Kandji), Noahi Gregoryju (wts.dev), Wojciechu Reguli (SecuRing) (wojciechregula.blog) i anonimnom istraživaču.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.