Informacije o sigurnosnom sadržaju sustava macOS Tahoe 26.1

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Tahoe 26.1.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Tahoe 26.1

Objavljeno 3. studenog 2025.

Admin Framework

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-43471: Gergely Kalman (@gergely_kalman)

Admin Framework

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-43322: Ryan Dowd (@_rdowd)

Apple Account

Dostupno za: macOS Tahoe

Učinak: zlonamjerna aplikacija mogla bi napraviti snimku zaslona s osjetljivim podacima u ugrađenim prikazima

Opis: problem sa zaštitom privatnosti riješen je poboljšanim provjerama.

CVE-2025-43455: Ron Masas (BreakPoint.SH), Pinak Oza

Apple Neural Engine

Dostupno za: macOS Tahoe

Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili oštećenje kernelske memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43447: anonimni istraživač

CVE-2025-43462: anonimni istraživač

AppleMobileFileIntegrity

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem smanjenja verzije koji utječe na Mac računala s Intelovim čipom riješen je dodatnim ograničenjima potpisivanja koda.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s ubacivanjem riješen je poboljšanom provjerom valjanosti.

CVE-2025-43388: Mickey Jin (@patch1t)

CVE-2025-43466: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem smanjenja verzije koji utječe na Mac računala s Intelovim čipom riješen je dodatnim ograničenjima potpisivanja koda.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43378: anonimni istraživač

ASP TCP

Dostupno za: macOS Tahoe

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) (MIT CSAIL), Dave G. (supernetworks.org)

Assets

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: ovaj je problem riješen poboljšanim pravima.

CVE-2025-43407: JZ

Assets

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2025-43446: Zhongcheng Li (IES Red Team, ByteDance)

ATS

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-43465: anonimni istraživač

Audio

Dostupno za: macOS Tahoe

Učinak: napadač s fizičkim pristupom otključanom uređaju uparenom s Mac računalom može vidjeti osjetljive korisničke podatke u dnevnicima sustava

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2025-43423: Duy Trần (@khanhduytran0)

BackBoardServices

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2025-43497: anonimni istraživač

bootp

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.

CVE-2025-43394: Csaba Fitzl (@theevilbit) (Kandji)

CloudKit

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.

CVE-2025-43395: Csaba Fitzl (@theevilbit) (Kandji)

configd

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2025-43461: Csaba Fitzl (@theevilbit) (Kandji)

Kontakti

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2025-43426: Wojciech Regula (SecuRing) (wojciechregula.blog)

CoreAnimation

Dostupno za: macOS Tahoe

Učinak: udaljeni napadač mogao bi uzrokovati odbijanje usluge

Opis: problem odbijanja usluge riješen je poboljšanom provjerom valjanosti.

CVE-2025-43401: 이동하 (Lee Dong Ha of BoB 14th), wac u suradnji s inicijativom Zero Day (Trend Micro)

CoreServices

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43479: anonimni istraživač

CoreServices

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogla popisati i označiti brojevima aplikacije koje je korisnik instalirao

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43436: Zhongcheng Li (IES Red Team, ByteDance)

CoreServicesUIAgent

Dostupno za: macOS Tahoe

Učinak: zlonamjerna aplikacija mogla bi izbrisati zaštićene korisničke podatke

Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.

CVE-2025-43381: Mickey Jin (@patch1t)

CoreText

Dostupno za: macOS Tahoe

Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43445: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

Disk Images

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew, anonimni istraživač

DiskArbitration

Dostupno za: macOS Tahoe

Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43387: anonimni istraživač

Dock

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) (Lupus Nova)

dyld

Dostupno za: macOS Tahoe

Učinak: posjećivanje web-stranice može dovesti do toga da aplikacija odbije uslugu

Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43464: Duy Trần (@khanhduytran0), @EthanArbuckle

FileProvider

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2025-43498: pattern-f (@pattern_F_)

Pronalaženje

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla prepoznati otisak prsta korisnika

Opis: problem sa zaštitom privatnosti riješen je premještanjem osjetljivih podataka.

CVE-2025-43507: iisBuri

Finder

Dostupno za: macOS Tahoe

Učinak: aplikacija može zaobići provjere alata Gatekeeper

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) iz tvrtke Jamf

GPU Drivers

Dostupno za: macOS Tahoe

Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili čitati kernelsku memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43474: Murray Mike

Installer

Dostupno za: macOS Tahoe

Učinak: aplikacija u memoriji za testiranje mogla bi pristupiti povjerljivim korisničkim podacima

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2025-43396: anonimni istraživač

Installer

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla prepoznati otisak prsta korisnika

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43444: Zhongcheng Li (IES Red Team, ByteDance)

Installer

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-43467: Mickey Jin (@patch1t)

Kernel

Dostupno za: macOS Tahoe

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Dostupno za: macOS Tahoe

Učinak: aplikacija u memoriji za testiranje mogla bi pomatrati veze diljem sustava

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2025-43413: Dave G. i Alex Radocea (supernetworks.org)

Mail Drafts

Dostupno za: macOS Tahoe

Učinak: udaljeni sadržaj mogao bi se učitati čak i kad je postavka „Učitaj udaljene slike” isključena

Opis: problem je riješen dodavanje dodatne logike.

CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme (Khatima)

Model I/O

Dostupno za: macOS Tahoe

Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43386: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

CVE-2025-43385: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

CVE-2025-43384: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

CVE-2025-43383: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

Model I/O

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43377: BynarIO AI (bynar.io)

Multi-Touch

Dostupno za: macOS Tahoe

Učinak: zlonamjerni HID uređaj mogao bi uzrokovati neočekivano prekidanje procesa

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2025-43424: Google Threat Analysis Group

NetFSFramework

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.

CVE-2025-43364: Csaba Fitzl (@theevilbit) (Kandji)

Networking

Dostupno za: macOS Tahoe

Učinak: Privatni relej na servisu iCloud možda se neće aktivirati ako je istodobno prijavljeno više korisnika

Opis: logička pogreška riješena je poboljšanim rukovanjem pogreškama.

CVE-2025-43506: Doug Hogan

Notes

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s privatnošću riješen je uklanjanjem koda sa slabim točkama.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-43411: anonimni istraživač

Fotografije

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2025-43405: anonimni istraživač

Fotografije

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s privatnosti riješen je poboljšanim rukovanjem privremenim datotekama.

CVE-2025-43391: Asaf Cohen

quarantine

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2025-43393: anonimni istraživač

Ruby

Dostupno za: macOS Tahoe

Učinak: veći broj problema u softveru ruby

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Safari

Dostupno za: macOS Tahoe

Učinak: posjet zlonamjernom web-mjestu mogao bi izazvati krivotvorenje adresne trake

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-43493: @RenwaX23

Safari

Dostupno za: macOS Tahoe

Učinak: posjet zlonamjernom web-mjestu mogao bi izazvati krivotvorenje korisničkog sučelja

Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.

CVE-2025-43503: @RenwaX23

Safari

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem sa zaštitom privatnosti riješen je uklanjanjem osjetljivih podataka.

CVE-2025-43502: anonimni istraživač

Sandbox

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2025-43406: Zhongquan Li (@Guluisacat)

Sandbox

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2025-43404: Zhongquan Li (@Guluisacat)

Sandbox Profiles

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s privatnosti riješen je poboljšanim rukovanjem korisničkim postavkama.

CVE-2025-43500: Stanislav Jelezoglo

Security

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen dodavanje dodatne logike.

CVE-2025-43335: Csaba Fitzl (@theevilbit) (Kandji)

Share Sheet

Dostupno za: macOS Tahoe

Učinak: napadač s fizičkim pristupom može pristupati kontaktima sa zaključanog zaslona

Taj je problem riješen ograničavanjem opcija na zaključanom zaslonu.

CVE-2025-43408: Vivek Dhar, ASI (RM) (Border Security Force), FTR HQ BSF Kashmir

SharedFileList

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Dostupno za: macOS Tahoe

Učinak: prečac bi mogao pristupati datotekama koje obično nisu dostupne aplikaciji Prečaci

Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.

CVE-2025-30465: anonimni istraživač

CVE-2025-43414: anonimni istraživač

Shortcuts

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2025-43473: Kirin (@Pwnrin)

Shortcuts

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-43499: anonimni istraživač

sips

Dostupno za: macOS Tahoe

Učinak: raščlanjivanje datoteke moglo je dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43380: Nikolai Skliarenko iz inicijative Zero Day (Trend Micro)

Siri

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2025-43477: Kirin (@Pwnrin)

Siri

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2025-43399: Cristian Dinca (icmd.tech), Kirin (@Pwnrin)

SoftwareUpdate

Dostupno za: macOS Tahoe

Utjecaj: aplikacija s korijenskim ovlastima mogla bi pristupiti privatnim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) (Lupus Nova)

SoftwareUpdate

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.

CVE-2025-43397: Csaba Fitzl (@theevilbit) (Kandji)

Spotlight

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2025-43409: anonimni istraživač, Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) (Microsoft)

StorageKit

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) (Lupus Nova)

StorageKit

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-43463: Amy (@asentientbot), Mickey Jin (@patch1t)

sudo

Dostupno za: macOS Tahoe

Učinak: u pojedinim konfiguracijama napadač s pristupom ograničenim na gosta mogao bi si povećati razinu privilegija za pristup

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-32462

sudo

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

TCC

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: zaobilaženje stavljanja datoteke u karantenu riješeno je dodatnim provjerama.

CVE-2025-43412: Mickey Jin (@patch1t)

Vim

Dostupno za: macOS Tahoe

Učinak: problem s obradom putanja riješen je poboljšanom provjerom valjanosti

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-53906

WebKit

Dostupno za: macOS Tahoe

Učinak: zlonamjerne internetske stranice mogle su doznati sve izvore podataka

Opis: problem je riješen poboljšanim provjerama.

WebKit Bugzilla: 276208

CVE-2025-43480: Aleksejs Popovs

WebKit

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim upravljanjem stanjem.

WebKit Bugzilla: 296693

CVE-2025-43458: Phil Beauvoir

WebKit Bugzilla: 298196

CVE-2025-43430: Google Big Sleep

WebKit Bugzilla: 298628

CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)

WebKit

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim provjerama.

WebKit Bugzilla: 299843

CVE-2025-43443: anonimni istraživač

WebKit

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 298496

CVE-2025-43441: rheza (@ginggilBesel)

WebKit Bugzilla: 299391

CVE-2025-43435: Justin Cohen (Google)

WebKit Bugzilla: 298851

CVE-2025-43425: anonimni istraživač

WebKit

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim provjerama

WebKit Bugzilla: 298126

CVE-2025-43440: Nan Wang (@eternalsakura13)

WebKit

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

WebKit Bugzilla: 297662

CVE-2025-43438: shandikri i inicijativa Zero Day (Trend Micro)

WebKit Bugzilla: 298606

CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

WebKit Bugzilla: 297958

CVE-2025-43434: Google Big Sleep

WebKit

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do oštećenja memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 298093

CVE-2025-43433: Google Big Sleep

WebKit Bugzilla: 298194

CVE-2025-43431: Google Big Sleep

WebKit

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

WebKit Bugzilla: 299313

CVE-2025-43432: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

WebKit

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.

WebKit Bugzilla: 298232

CVE-2025-43429: Google Big Sleep

WebKit

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: više problema riješeno je onemogućivanjem preusmjeravanja dodjela polja

WebKit Bugzilla: 300718

CVE-2025-43421: Nan Wang (@eternalsakura13)

WebKit Canvas

Dostupno za: macOS Tahoe

Učinak: web-mjesto može prenijeti podatke o slikama iz više izvora

Opis: problem je riješen poboljšanim rukovanjem predmemorijama.

WebKit Bugzilla: 297566

CVE-2025-43392: Tom Van Goethem

Wi-Fi

Dostupno za: macOS Tahoe

Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili oštećenje kernelske memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43373: Wang Yu (Cyberserval)

WindowServer

Dostupno za: macOS Tahoe

Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili oštećenje procesne memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-43402: @cloudlldb of @pixiepointsec

zsh

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.

CVE-2025-43472: Morris Richman (@morrisinlife)

Dodatna zahvala

CoreGraphics

Na pomoći zahvaljujemo Vincentu Heinenu.

Mail

Na pomoći zahvaljujemo anonimnom istraživaču.

MobileInstallation

Na pomoći zahvaljujemo Bubbleu Zhangu.

Podsjetnici

Na pomoći zahvaljujemo korisniku IES Red Team (ByteDance).

Safari

Na pomoći zahvaljujemo Barathu Stalinu K-u.

Safari Downloads

Na pomoći zahvaljujemo Saellu Puzi.

Security

Na pomoći zahvaljujemo JC Alvaradu.

Shortcuts

Na pomoći zahvaljujemo korisniku BanKai, Benjaminu Hornbecku, Chiju Yuanu Changu (ZUSO ART i taikosoup), Ryanu Mayu, Andrewu Jamesu Gonzalezu i anonimnom istraživaču.

sips

Na pomoći zahvaljujemo Nabihu Benazzouzu (Fuzzinglabs) i Patricku Ventuzelu (Fuzzinglabs).

Terminal

Na pomoći zahvaljujemo Johannu Rehbergeru.

WebKit

Na pomoći zahvaljujemo Enisu Maholliju (enismaholli.com), Google Big Sleepu.

WindowServer

Na pomoći zahvaljujemo korisniku @cloudlldb (@pixiepointsec).

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: