A macOS Tahoe 26 biztonsági változásjegyzéke
Ez a dokumentum a macOS Tahoe 26 biztonsági változásjegyzékét ismerteti.
Tudnivalók az Apple biztonsági frissítéseiről
Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.
Ha lehetséges, az Apple biztonsági részlege a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.
A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.
macOS Tahoe 26
Kiadási dátum: 2025. szeptember 15., hétfő
Airport
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Az appok be tudtak olvasni bizalmas jellegű helyadatokat.
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2025-43208: Csaba Fitzl (@theevilbit; Kandji), Kirin (@Pwnrin)
AMD
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások bizonyos esetekben váratlan rendszerleállást tudtak előidézni.
Leírás: Hatékonyabb határérték-ellenőrzés révén kiküszöböltünk egy puffertúlcsordulást okozó problémát.
CVE-2025-43312: ABC Research s.r.o.
AppKit
A következőkhöz érhető el: Mac Pro (2019), iMac (27 hüvelykes, 2020), MacBook Pro (16 hüvelykes, 2019), és MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port)
Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.
Leírás: Megakadályoztuk, hogy az Intel chipes Maceken elinduljanak az alá nem írt szolgáltatások, és ezzel megoldottuk a problémát.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Neural Engine
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2021 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), Apple-chipes MacBook Pro (2020 és újabb), Mac Pro (2023)
Érintett terület: Egyes alkalmazások bizonyos esetekben váratlan rendszerleállást tudtak előidézni.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli hozzáférési hibát.
CVE-2025-43344: anonim kutató
Apple Online Store Kit
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2025-31268: Csaba Fitzl (@theevilbit) és Nolan Astrein (Kandji)
AppleMobileFileIntegrity
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.
Leírás: További kódaláírási korlátozásokkal elhárítottunk egy alacsonyabb szintre váltással kapcsolatos hibát.
CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato és Francesco Benvenuto (Cisco Talos)
AppleMobileFileIntegrity
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2025-43317: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2025-43340: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.
Leírás: További sandbox-korlátozásokkal elhárítottunk egy hozzáféréssel összefüggő problémát.
CVE-2025-43337: Csaba Fitzl (@theevilbit) és Nolan Astrein (Kandji)
AppSandbox
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
ATS
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból
Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.
CVE-2025-43330: Bilal Siddiqui
Audio
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott médiafájlok feldolgozásakor váratlan alkalmazásleállásra került sor, vagy sérült a folyamatmemória.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli hozzáférési hibát.
CVE-2025-43346: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
Bluetooth
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.
Leírás: Úgy hárítottuk el a problémát, hogy hatékonyabb ellenőrzéseket vezettünk be a jogosulatlan műveletek megakadályozására.
CVE-2025-43307: Dawuge, Shuffle Team
Bluetooth
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.
Leírás: Továbbfejlesztett adatkitakarással megoldottuk a naplózási problémát.
CVE-2025-43354: Fitzl Csaba (@theevilbit, Kandji)
CVE-2025-43303: Fitzl Csaba (@theevilbit, Kandji)
Call History
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek voltak rögzíteni a felhasználó ujjlenyomatát
Leírás: A bizalmas információk hatékonyabb kivonatolásával megoldottuk a problémát.
CVE-2025-43357: Rosyna Keller (Totally Not Malicious Software), Guilherme Rambo (Best Buddy Apps, rambo.codes)
CoreAudio
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott videófájlok feldolgozásakor váratlan alkalmazásleállásra került sor.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli írási hibát.
CVE-2025-43349: @zlluny a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
CoreMedia
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy versenyhelyzeti problémát.
CVE-2025-43292: Csaba Fitzl (@theevilbit) és Nolan Astrein (Kandji)
CoreMedia
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott médiafájlok feldolgozásakor váratlan alkalmazásleállásra került sor, vagy sérült a folyamatmemória.
Leírás: Hatékonyabb bevitel-ellenőrzéssel orvosoltuk a problémát.
CVE-2025-43372: 이동하 (Lee Dong Ha), SSA Lab
CoreServices
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Az appok bizonyos esetekben felül tudták írni az MDM által előírt beállításokat a profilokban.
Leírás: További logika hozzáadásával megoldottuk a problémát.
CVE-2025-24088: Fitzl Csaba (@theevilbit, Kandji)
CoreServices
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Előfordult, hogy a rosszindulatú alkalmazások privát adatokhoz tudtak hozzáférni
Leírás: Hatékonyabb ellenőrzésekkel elhárítottunk egy logikai hibát.
CVE-2025-43305: egy anonim kutató, Mickey Jin (@patch1t)
DiskArbitration
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: A rosszindulatú appok gyökérszintű jogosultságokat tudtak szerezni
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2025-43316: Csaba Fitzl (@theevilbit; Kandji), egy anonim kutató
FaceTime
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: A bejövő FaceTime-hívások bizonyos esetekben a zárolt macOS rendszerű eszközökön is megjelentek, illetve lehetett őket fogadni, akkor is, ha a zárolási képernyőn ki voltak kapcsolva az értesítések.
Leírás: Hatékonyabb állapotkezeléssel küszöböltük ki a problémát.
CVE-2025-31271: Shantanu Thakur
Foundation
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2025-31270: anonim kutató
GPU Drivers
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.
CVE-2025-43326: Wang Yu (Cyberserval)
GPU Drivers
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások bizonyos esetekben váratlan rendszerleállást tudtak előidézni.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.
CVE-2025-43283: anonim kutató, a Trend Micro Zero Day Initiative közreműködőjeként
Icons
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.
Leírás: További sandbox-korlátozásokkal elhárítottunk egy hozzáféréssel összefüggő problémát.
CVE-2025-43325: anonim kutató
ImageIO
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Az ártó szándékkal létrehozott képek feldolgozása kárt tudott tenni a folyamatmemóriában.
Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.
CVE-2025-43287: 이동하 (Lee Dong Ha), SSA Lab
IOHIDFamily
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások bizonyos esetekben váratlan rendszerleállást tudtak előidézni.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli írási hibát.
CVE-2025-43302: Keisuke Hosoda
IOKit
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy engedélyekkel kapcsolatos problémát.
CVE-2025-31255: Fitzl Csaba (@theevilbit, Kandji)
IOMobileFrameBuffer
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes appok továbbítani tudták a koprocesszorhoz tartozó memóriát.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.
CVE-2025-43366: Ye Zhang (@VAR10CK; Baidu Security)
Kernel
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egy helyi interfészhez kötött UDP-szerversocketnél előfordulhat, hogy az összes interfészhez kapcsolódik
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2025-43359: Viktor Oreshkin
libc
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Az appok szolgáltatásmegtagadást tudtak előidézni.
Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy szolgáltatásmegtagadási hibát.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott karakterláncok feldolgozásakor sérült a halommemória.
Leírás: Hatékonyabb határérték-ellenőrzésekkel kiküszöböltük a problémát.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MallocStackLogging
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.
Leírás: Hiba lépett fel a környezeti változók elemzésekor. Hatékonyabb ellenőrzéssel hárítottuk el a problémát.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
MediaLibrary
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.
Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.
Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf, Lupus Nova)
MobileStorageMounter
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Az appok szolgáltatásmegtagadást tudtak előidézni.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy típustévesztési hibát.
CVE-2025-43355: Dawuge, Shuffle Team
Music
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.
Leírás: A jogosultságok megadásának javításával hárítottuk el a problémát.
CVE-2025-43207: Rodolphe Brunetti (@eisw0lf, Lupus Nova), egy anonim kutató
Notification Center
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.
Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatvédelemmel kapcsolatos problémát.
CVE-2025-43279: Kirin (@Pwnrin)
Notification Center
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes appok hozzá tudtak férni az Értesítési központban megjelenő értesítések kapcsán a kontaktok adataihoz.
Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatvédelemmel kapcsolatos problémát.
CVE-2025-43301: LFY@secsys (Fudan University)
PackageKit
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások gyökérszintű jogosultságot tudtak szerezni
Leírás: Az elérési útvonalak hatékonyabb ellenőrzésével elhárítottunk egy, a könyvtárak elérési útjának kezelésében fennálló elemzési hibát.
CVE-2025-43298: anonim kutató
Perl
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: A Perl több biztonsági rése.
Leírás: Ez egy nyílt forrású kódban található sebezhetőség, és az Apple-szoftver is az érintett projektek között van. A CVE-azonosítót egy külső fél rendelte hozzá. A problémával és a CVE-azonosítóval kapcsolatos további információkért látogasson el a cve.org webhelyre.
CVE-2025-40909
Power Management
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Az appok szolgáltatásmegtagadást tudtak előidézni.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy típustévesztési hibát.
CVE-2025-43297: Dawuge, Shuffle Team
Printing
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2025-31269: Zhongcheng Li, IES Red Team, ByteDance
RemoteViewServices
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból
Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.
CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)
Ruby
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: A létrehozott fájlok szolgáltatásmegtagadást tudtak előidézni, illetve fel tudták fedni a memória tartalmát.
Leírás: Ez egy nyílt forrású kódban található sebezhetőség, és az Apple-szoftver is az érintett projektek között van. A CVE-azonosítót egy külső fél rendelte hozzá. A problémával és a CVE-azonosítóval kapcsolatos további információkért látogasson el a cve.org webhelyre.
CVE-2024-27280
Safari
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatásakor meghamisítható volt a címsáv.
Leírás: További logika hozzáadásával megoldottuk a problémát.
CVE-2025-43327: @RenwaX23
Sandbox
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2025-43329: anonim kutató
Sandbox
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2025-43328: Fitzl Csaba (@theevilbit, Kandji)
Sandbox
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: A gyökérszintű jogosultsággal rendelkező alkalmazások hozzá tudtak férni személyes információkhoz.
Leírás: További jogosultság-ellenőrzésekkel hárítottuk el a problémát.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes appok képernyőképet tudtak készíteni, amikor az app belépett a teljes képernyős módból, illetve amikor kilépett belőle.
Leírás: Hatékonyabb ellenőrzésekkel elhárítottunk egy adatvédelmi hibát.
CVE-2025-31259: anonim kutató
Security Initialization
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból
Leírás: További ellenőrzésekkel elhárítottuk a fájlkarantén megkerülését.
CVE-2025-43332: anonim kutató
SharedFileList
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.
Leírás: Hatékonyabb bevitel-ellenőrzéssel orvosoltuk a problémát.
CVE-2025-43293: anonim kutató
SharedFileList
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit.
Leírás: A veszélynek kitett kód eltávolításával hárítottunk el egyengedélyezési problémát.
CVE-2025-43291: Ye Zhang (Baidu Security)
SharedFileList
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
SharedFileList
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.
Leírás: A szimbolikus hivatkozások hatékonyabb kezelésével hárítottuk el a problémát.
CVE-2025-43369: anonim kutató
Shortcuts
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: A parancsikonok bizonyos esetekben meg tudták kerülni a sandbox korlátozásait.
Leírás: További korlátozásokkal elhárítottunk egy sandbox-engedélyekkel kapcsolatos hibát.
CVE-2025-43358: 정답이 아닌 해답
Siri
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.
Leírás: A bizalmas adatok áthelyezésével megoldottuk az adatvédelmi problémát.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca („Tudor Vianu” National High School of Computer Science, Románia)
Spell Check
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.
Leírás: Az elérési útvonalak hatékonyabb ellenőrzésével elhárítottunk egy, a könyvtárak elérési útjának kezelésében fennálló elemzési hibát.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások gyökérszintű jogosultságot tudtak szerezni
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)
Spotlight
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.
Leírás: Hatékonyabb ellenőrzésekkel elhárítottunk egy logikai hibát.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf, Lupus Nova)
SQLite
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Előfordult, hogy a fájlok feldolgozásakor memóriasérülés történt.
Leírás: Ez egy nyílt forrású kódban található sebezhetőség, és az Apple-szoftver is az érintett projektek között van. A CVE-azonosítót egy külső fél rendelte hozzá. A problémával és a CVE-azonosítóval kapcsolatos további információkért látogasson el a cve.org webhelyre.
CVE-2025-6965
Storage
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások gyökérszintű jogosultságot tudtak szerezni
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2025-43341: anonim kutató
StorageKit
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.
Leírás: Az elérési útvonalak hatékonyabb ellenőrzésével elhárítottunk egy, a könyvtárak elérési útjának kezelésében fennálló elemzési hibát.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Egyes alkalmazások gyökérszintű jogosultságot tudtak szerezni
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy versenyhelyzeti problémát.
CVE-2025-43304: Mickey Jin (@patch1t)
System
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Elhárítottunk egy bemenet-ellenőrzési hibát
Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Touch Bar
A következőkhöz érhető el: MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), MacBook Pro (13 hüvelykes, M1, 2020 és M2, 2022)
Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.
Leírás: További jogosultság-ellenőrzésekkel hárítottuk el a problémát.
CVE-2025-43311: Justin Elliot Fu, egy anonim kutató
Touch Bar Controls
A következőkhöz érhető el: MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), MacBook Pro (13 hüvelykes, M1, 2020 és M2, 2022)
Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.
Leírás: További jogosultság-ellenőrzésekkel hárítottuk el a problémát.
CVE-2025-43308: anonim kutató
Trusted Device
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Előfordult, hogy a rendszerindítás közben csatlakoztatott kiegészítőkre a rendszer nem alkalmazta a korlátozott USB-módot.
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2025-43262: Pyrophoria, egy anonim kutató (GrapheneOS), James J Kalafus, Michel Migdal
WebKit
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: A webhelyek adott esetben felhasználói jóváhagyás nélkül is hozzá tudtak férni az érzékelő adataihoz.
Leírás: A gyorsítótárak hatékonyabb kezelésével hárítottuk el a problémát.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor a Safari váratlanul összeomlott.
Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor a folyamat váratlanul összeomlott
Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.
WebKit Bugzilla: 296490
CVE-2025-43343: anonim kutató
WebKit
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor a folyamat váratlanul összeomlott
Leírás: A helyességgel kapcsolatos problémát az ellenőrzések továbbfejlesztésével oldottuk meg.
WebKit Bugzilla: 296042
CVE-2025-43342: anonim kutató
WebKit Process Model
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor a Safari váratlanul összeomlott.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy kétszeres felszabadítást előidéző hibát.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial (REDTEAM.PL) a Trend Micro Zero Day Initiative keretében
WindowServer
A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)
Hatás: Egy alkalmazás képes lehetett becsapni a felhasználót, hogy érzékeny adatokat másoljon a vágólapra.
Leírás: További korlátozásokkal elhárítottunk egy konfigurációs hibát.
CVE-2025-43310: anonim kutató
Additional recognition
Accounts
Köszönjük 要乐奈 segítségét.
AMD
Köszönjük Nathaniel Oh (@calysteon) segítségét.
Airport
Köszönjük Fitzl Csaba (@theevilbit; Kandji) segítségét.
AppleCredentialManager
Köszönjük Anmol Jain segítségét.
Application Firewall
Köszönjük Dawuge (Shuffle Team) segítségét.
AuthKit
Köszönjük Rosyna Keller (Totally Not Malicious Software) segítségét.
Bluetooth
Köszönjük Yiğit Can YILMAZ (@yilmazcanyigit) segítségét.
Books
Köszönjük Keisuke Chinone (Iroiro) segítségét.
Calendar
Köszönjük Keisuke Chinone (Iroiro) segítségét.
CFNetwork
Köszönjük Christian Kohlschütter segítségét.
CloudKit
Köszönjük Yinyi Wu (@_3ndy1) (Dawn Security Lab of JD.com, Inc) segítségét.
Control Center
Köszönjük Damitha Gunawardena segítségét.
Core Bluetooth
Köszönjük Nathaniel Oh (@calysteon) segítségét.
CoreMedia
Köszönjük Nathaniel Oh (@calysteon), Noah Gregory (wts.dev) segítségét.
CUPS
Köszönjük Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket segítségét.
darwinOS
Köszönjük Nathaniel Oh (@calysteon) segítségét.
Device Recovery
Köszönjük egy anonim kutató segítségét.
Files
Köszönjük Tyler Montgomery segítségét.
Foundation
Köszönjük Fitzl Csaba (@theevilbit; Kandji) segítségét.
iCloud Photo Library
Köszönjük Dawuge (Shuffle Team), Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) és ChengQiang Jin (@白斩鸡, DBAppSecurity WeBin lab) segítségét.
ImageIO
Köszönjük DongJun Kim (@smlijun) és JongSeong Kim (@nevul37) (Enki WhiteHat) segítségét.
IOGPUFamily
Köszönjük Wang Yu (Cyberserval) segítségét.
Kernel
Köszönjük Yepeng Pan, Prof. Dr. Christian Rossow segítségét.
libc
Köszönjük Nathaniel Oh (@calysteon) segítségét.
libedit
Köszönjük Nathaniel Oh (@calysteon) segítségét.
libpthread
Köszönjük Nathaniel Oh (@calysteon) segítségét.
libxml2
Köszönjük Nathaniel Oh (@calysteon) segítségét.
Lockdown Mode
Köszönjük Pyrophoria és Ethan Day, kado segítségét.
mDNSResponder
Köszönjük Barrett Lyon segítségét.
MobileBackup
Köszönjük a Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) segítségét.
Networking
Köszönjük Fitzl Csaba (@theevilbit; Kandji) segítségét.
Notes
Köszönjük Atul R V segítségét.
NSRemoteView
Köszönjük Manuel Fernandez (Stackhopper Security) segítségét.
PackageKit
Köszönjük Mickey Jin (@patch1t) segítségét.
Passwords
Köszönjük Christian Kohlschütter segítségét.
PDFKit
Köszönjük Vincent Reckendrees segítségét.
Quick Look
Köszönjük Tom Hensel (Chaos Computer Club) segítségét.
Safari
Köszönjük Ameen Basha M K segítségét.
Setup Assistant
Köszönjük Edwin R. segítségét.
SharedFileList
Köszönjük Ye Zhang (Baidu Security) segítségét.
smbx
Köszönjük zbleet (QI-ANXIN TianGong Team) segítségét.
Spotlight
Köszönjük Christian Scalese segítségét.
Text Input
Köszönjük Zhongcheng Li (IES Red Team, ByteDance) segítségét.
Time Machine
Köszönjük Matej Moravec (@MacejkoMoravec) segítségét.
Transparency
Köszönjük Wojciech Regula (SecuRing) (wojciechregula.blog), 要乐奈 segítségét.
WebKit
Köszönjük Bob Lord, Matthew Liang, Mike Cardwell (grepular.com), Yiğit Can YILMAZ (@yilmazcanyigit) segítségét.
Wi-Fi
Köszönjük Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit; Kandji), Noah Gregory (wts.dev), Wojciech Regula (SecuRing) (wojciechregula.blog), egy anonim kutató segítségét.
A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.