A macOS Tahoe 26 biztonsági változásjegyzéke

Ez a dokumentum a macOS Tahoe 26 biztonsági változásjegyzékét ismerteti.

Tudnivalók az Apple biztonsági frissítéseiről

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.

Ha lehetséges, az Apple biztonsági részlege a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.

A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.

macOS Tahoe 26

Kiadási dátum: 2025. szeptember 15., hétfő

Airport

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Az appok be tudtak olvasni bizalmas jellegű helyadatokat.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2025-43208: Csaba Fitzl (@theevilbit; Kandji), Kirin (@Pwnrin)

AMD

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások bizonyos esetekben váratlan rendszerleállást tudtak előidézni.

Leírás: Hatékonyabb határérték-ellenőrzés révén kiküszöböltünk egy puffertúlcsordulást okozó problémát.

CVE-2025-43312: ABC Research s.r.o.

AppKit

A következőkhöz érhető el: Mac Pro (2019), iMac (27 hüvelykes, 2020), MacBook Pro (16 hüvelykes, 2019), és MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: Megakadályoztuk, hogy az Intel chipes Maceken elinduljanak az alá nem írt szolgáltatások, és ezzel megoldottuk a problémát.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2021 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), Apple-chipes MacBook Pro (2020 és újabb), Mac Pro (2023)

Érintett terület: Egyes alkalmazások bizonyos esetekben váratlan rendszerleállást tudtak előidézni.

Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli hozzáférési hibát.

CVE-2025-43344: anonim kutató

Apple Online Store Kit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2025-31268: Csaba Fitzl (@theevilbit) és Nolan Astrein (Kandji)

AppleMobileFileIntegrity

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: További kódaláírási korlátozásokkal elhárítottunk egy alacsonyabb szintre váltással kapcsolatos hibát.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato és Francesco Benvenuto (Cisco Talos)

AppleMobileFileIntegrity

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.

Leírás: További sandbox-korlátozásokkal elhárítottunk egy hozzáféréssel összefüggő problémát.

CVE-2025-43337: Csaba Fitzl (@theevilbit) és Nolan Astrein (Kandji)

AppSandbox

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból

Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.

CVE-2025-43330: Bilal Siddiqui

Audio

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott médiafájlok feldolgozásakor váratlan alkalmazásleállásra került sor, vagy sérült a folyamatmemória.

Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli hozzáférési hibát.

CVE-2025-43346: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

Bluetooth

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.

Leírás: Úgy hárítottuk el a problémát, hogy hatékonyabb ellenőrzéseket vezettünk be a jogosulatlan műveletek megakadályozására.

CVE-2025-43307: Dawuge, Shuffle Team

Bluetooth

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.

Leírás: Továbbfejlesztett adatkitakarással megoldottuk a naplózási problémát.

CVE-2025-43354: Fitzl Csaba (@theevilbit, Kandji)

CVE-2025-43303: Fitzl Csaba (@theevilbit, Kandji)

Call History

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak rögzíteni a felhasználó ujjlenyomatát

Leírás: A bizalmas információk hatékonyabb kivonatolásával megoldottuk a problémát.

CVE-2025-43357: Rosyna Keller (Totally Not Malicious Software), Guilherme Rambo (Best Buddy Apps, rambo.codes)

CoreAudio

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott videófájlok feldolgozásakor váratlan alkalmazásleállásra került sor.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli írási hibát.

CVE-2025-43349: @zlluny a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

CoreMedia

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy versenyhelyzeti problémát.

CVE-2025-43292: Csaba Fitzl (@theevilbit) és Nolan Astrein (Kandji)

CoreMedia

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott médiafájlok feldolgozásakor váratlan alkalmazásleállásra került sor, vagy sérült a folyamatmemória.

Leírás: Hatékonyabb bevitel-ellenőrzéssel orvosoltuk a problémát.

CVE-2025-43372: 이동하 (Lee Dong Ha), SSA Lab

CoreServices

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Az appok bizonyos esetekben felül tudták írni az MDM által előírt beállításokat a profilokban.

Leírás: További logika hozzáadásával megoldottuk a problémát.

CVE-2025-24088: Fitzl Csaba (@theevilbit, Kandji)

CoreServices

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Előfordult, hogy a rosszindulatú alkalmazások privát adatokhoz tudtak hozzáférni

Leírás: Hatékonyabb ellenőrzésekkel elhárítottunk egy logikai hibát.

CVE-2025-43305: egy anonim kutató, Mickey Jin (@patch1t)

DiskArbitration

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: A rosszindulatú appok gyökérszintű jogosultságokat tudtak szerezni

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2025-43316: Csaba Fitzl (@theevilbit; Kandji), egy anonim kutató

FaceTime

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: A bejövő FaceTime-hívások bizonyos esetekben a zárolt macOS rendszerű eszközökön is megjelentek, illetve lehetett őket fogadni, akkor is, ha a zárolási képernyőn ki voltak kapcsolva az értesítések.

Leírás: Hatékonyabb állapotkezeléssel küszöböltük ki a problémát.

CVE-2025-31271: Shantanu Thakur

Foundation

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2025-31270: anonim kutató

GPU Drivers

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.

Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.

CVE-2025-43326: Wang Yu (Cyberserval)

GPU Drivers

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások bizonyos esetekben váratlan rendszerleállást tudtak előidézni.

Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.

CVE-2025-43283: anonim kutató, a Trend Micro Zero Day Initiative közreműködőjeként

Icons

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.

Leírás: További sandbox-korlátozásokkal elhárítottunk egy hozzáféréssel összefüggő problémát.

CVE-2025-43325: anonim kutató

ImageIO

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Az ártó szándékkal létrehozott képek feldolgozása kárt tudott tenni a folyamatmemóriában.

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

CVE-2025-43287: 이동하 (Lee Dong Ha), SSA Lab

IOHIDFamily

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások bizonyos esetekben váratlan rendszerleállást tudtak előidézni.

Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli írási hibát.

CVE-2025-43302: Keisuke Hosoda

IOKit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy engedélyekkel kapcsolatos problémát.

CVE-2025-31255: Fitzl Csaba (@theevilbit, Kandji)

IOMobileFrameBuffer

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes appok továbbítani tudták a koprocesszorhoz tartozó memóriát.

Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.

CVE-2025-43366: Ye Zhang (@VAR10CK; Baidu Security)

Kernel

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egy helyi interfészhez kötött UDP-szerversocketnél előfordulhat, hogy az összes interfészhez kapcsolódik

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.

CVE-2025-43359: Viktor Oreshkin

libc

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Az appok szolgáltatásmegtagadást tudtak előidézni.

Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy szolgáltatásmegtagadási hibát.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott karakterláncok feldolgozásakor sérült a halommemória.

Leírás: Hatékonyabb határérték-ellenőrzésekkel kiküszöböltük a problémát.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.

Leírás: Hiba lépett fel a környezeti változók elemzésekor. Hatékonyabb ellenőrzéssel hárítottuk el a problémát.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.

Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf, Lupus Nova)

MobileStorageMounter

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Az appok szolgáltatásmegtagadást tudtak előidézni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy típustévesztési hibát.

CVE-2025-43355: Dawuge, Shuffle Team

Music

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.

Leírás: A jogosultságok megadásának javításával hárítottuk el a problémát.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf, Lupus Nova), egy anonim kutató

Notification Center

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.

Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatvédelemmel kapcsolatos problémát.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes appok hozzá tudtak férni az Értesítési központban megjelenő értesítések kapcsán a kontaktok adataihoz.

Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatvédelemmel kapcsolatos problémát.

CVE-2025-43301: LFY@secsys (Fudan University)

PackageKit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások gyökérszintű jogosultságot tudtak szerezni

Leírás: Az elérési útvonalak hatékonyabb ellenőrzésével elhárítottunk egy, a könyvtárak elérési útjának kezelésében fennálló elemzési hibát.

CVE-2025-43298: anonim kutató

Perl

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: A Perl több biztonsági rése.

Leírás: Ez egy nyílt forrású kódban található sebezhetőség, és az Apple-szoftver is az érintett projektek között van. A CVE-azonosítót egy külső fél rendelte hozzá. A problémával és a CVE-azonosítóval kapcsolatos további információkért látogasson el a cve.org webhelyre.

CVE-2025-40909

Power Management

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Az appok szolgáltatásmegtagadást tudtak előidézni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy típustévesztési hibát.

CVE-2025-43297: Dawuge, Shuffle Team

Printing

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2025-31269: Zhongcheng Li, IES Red Team, ByteDance

RemoteViewServices

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból

Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: A létrehozott fájlok szolgáltatásmegtagadást tudtak előidézni, illetve fel tudták fedni a memória tartalmát.

Leírás: Ez egy nyílt forrású kódban található sebezhetőség, és az Apple-szoftver is az érintett projektek között van. A CVE-azonosítót egy külső fél rendelte hozzá. A problémával és a CVE-azonosítóval kapcsolatos további információkért látogasson el a cve.org webhelyre.

CVE-2024-27280

Safari

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatásakor meghamisítható volt a címsáv.

Leírás: További logika hozzáadásával megoldottuk a problémát.

CVE-2025-43327: @RenwaX23

Sandbox

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2025-43329: anonim kutató

Sandbox

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2025-43328: Fitzl Csaba (@theevilbit, Kandji)

Sandbox

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: A gyökérszintű jogosultsággal rendelkező alkalmazások hozzá tudtak férni személyes információkhoz.

Leírás: További jogosultság-ellenőrzésekkel hárítottuk el a problémát.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes appok képernyőképet tudtak készíteni, amikor az app belépett a teljes képernyős módból, illetve amikor kilépett belőle.

Leírás: Hatékonyabb ellenőrzésekkel elhárítottunk egy adatvédelmi hibát.

CVE-2025-31259: anonim kutató

Security Initialization

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból

Leírás: További ellenőrzésekkel elhárítottuk a fájlkarantén megkerülését.

CVE-2025-43332: anonim kutató

SharedFileList

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.

Leírás: Hatékonyabb bevitel-ellenőrzéssel orvosoltuk a problémát.

CVE-2025-43293: anonim kutató

SharedFileList

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit.

Leírás: A veszélynek kitett kód eltávolításával hárítottunk el egyengedélyezési problémát.

CVE-2025-43291: Ye Zhang (Baidu Security)

SharedFileList

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: A szimbolikus hivatkozások hatékonyabb kezelésével hárítottuk el a problémát.

CVE-2025-43369: anonim kutató

Shortcuts

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: A parancsikonok bizonyos esetekben meg tudták kerülni a sandbox korlátozásait.

Leírás: További korlátozásokkal elhárítottunk egy sandbox-engedélyekkel kapcsolatos hibát.

CVE-2025-43358: 정답이 아닌 해답

Siri

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: A bizalmas adatok áthelyezésével megoldottuk az adatvédelmi problémát.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca („Tudor Vianu” National High School of Computer Science, Románia)

Spell Check

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.

Leírás: Az elérési útvonalak hatékonyabb ellenőrzésével elhárítottunk egy, a könyvtárak elérési útjának kezelésében fennálló elemzési hibát.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások gyökérszintű jogosultságot tudtak szerezni

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.

Leírás: Hatékonyabb ellenőrzésekkel elhárítottunk egy logikai hibát.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf, Lupus Nova)

SQLite

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Előfordult, hogy a fájlok feldolgozásakor memóriasérülés történt.

Leírás: Ez egy nyílt forrású kódban található sebezhetőség, és az Apple-szoftver is az érintett projektek között van. A CVE-azonosítót egy külső fél rendelte hozzá. A problémával és a CVE-azonosítóval kapcsolatos további információkért látogasson el a cve.org webhelyre.

CVE-2025-6965

Storage

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások gyökérszintű jogosultságot tudtak szerezni

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2025-43341: anonim kutató

StorageKit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.

Leírás: Az elérési útvonalak hatékonyabb ellenőrzésével elhárítottunk egy, a könyvtárak elérési útjának kezelésében fennálló elemzési hibát.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Egyes alkalmazások gyökérszintű jogosultságot tudtak szerezni

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy versenyhelyzeti problémát.

CVE-2025-43304: Mickey Jin (@patch1t)

System

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Elhárítottunk egy bemenet-ellenőrzési hibát

Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

A következőkhöz érhető el: MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), MacBook Pro (13 hüvelykes, M1, 2020 és M2, 2022)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: További jogosultság-ellenőrzésekkel hárítottuk el a problémát.

CVE-2025-43311: Justin Elliot Fu, egy anonim kutató

Touch Bar Controls

A következőkhöz érhető el: MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), MacBook Pro (13 hüvelykes, M1, 2020 és M2, 2022)

Érintett terület: Egyes alkalmazások képesek lehettek bizalmas felhasználói adatokhoz való hozzáférésre.

Leírás: További jogosultság-ellenőrzésekkel hárítottuk el a problémát.

CVE-2025-43308: anonim kutató

Trusted Device

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Előfordult, hogy a rendszerindítás közben csatlakoztatott kiegészítőkre a rendszer nem alkalmazta a korlátozott USB-módot.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2025-43262: Pyrophoria, egy anonim kutató (GrapheneOS), James J Kalafus, Michel Migdal

WebKit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: A webhelyek adott esetben felhasználói jóváhagyás nélkül is hozzá tudtak férni az érzékelő adataihoz.

Leírás: A gyorsítótárak hatékonyabb kezelésével hárítottuk el a problémát.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor a Safari váratlanul összeomlott.

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor a folyamat váratlanul összeomlott

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

WebKit Bugzilla: 296490

CVE-2025-43343: anonim kutató

WebKit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor a folyamat váratlanul összeomlott

Leírás: A helyességgel kapcsolatos problémát az ellenőrzések továbbfejlesztésével oldottuk meg.

WebKit Bugzilla: 296042

CVE-2025-43342: anonim kutató

WebKit Process Model

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor a Safari váratlanul összeomlott.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy kétszeres felszabadítást előidéző hibát.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial (REDTEAM.PL) a Trend Micro Zero Day Initiative keretében

WindowServer

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2020 és újabb), Mac Pro (2019 és újabb), Mac mini (2020 és újabb), Apple-chipes MacBook Air (2020 és újabb), MacBook Pro (16 hüvelykes, 2019), MacBook Pro (13 hüvelykes, 2020, négy Thunderbolt 3-port), Apple-chipes MacBook Pro (2020 és újabb)

Hatás: Egy alkalmazás képes lehetett becsapni a felhasználót, hogy érzékeny adatokat másoljon a vágólapra.

Leírás: További korlátozásokkal elhárítottunk egy konfigurációs hibát.

CVE-2025-43310: anonim kutató

Additional recognition

Accounts

Köszönjük 要乐奈 segítségét.

AMD

Köszönjük Nathaniel Oh (@calysteon) segítségét.

Airport

Köszönjük Fitzl Csaba (@theevilbit; Kandji) segítségét.

AppleCredentialManager

Köszönjük Anmol Jain segítségét.

Application Firewall

Köszönjük Dawuge (Shuffle Team) segítségét.

AuthKit

Köszönjük Rosyna Keller (Totally Not Malicious Software) segítségét.

Bluetooth

Köszönjük Yiğit Can YILMAZ (@yilmazcanyigit) segítségét.

Books

Köszönjük Keisuke Chinone (Iroiro) segítségét.

Calendar

Köszönjük Keisuke Chinone (Iroiro) segítségét.

CFNetwork

Köszönjük Christian Kohlschütter segítségét.

CloudKit

Köszönjük Yinyi Wu (@_3ndy1) (Dawn Security Lab of JD.com, Inc) segítségét.

Control Center

Köszönjük Damitha Gunawardena segítségét.

Core Bluetooth

Köszönjük Nathaniel Oh (@calysteon) segítségét.

CoreMedia

Köszönjük Nathaniel Oh (@calysteon), Noah Gregory (wts.dev) segítségét.

CUPS

Köszönjük Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket segítségét.

darwinOS

Köszönjük Nathaniel Oh (@calysteon) segítségét.

Device Recovery

Köszönjük egy anonim kutató segítségét.

Files

Köszönjük Tyler Montgomery segítségét.

Foundation

Köszönjük Fitzl Csaba (@theevilbit; Kandji) segítségét.

iCloud Photo Library

Köszönjük Dawuge (Shuffle Team), Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) és ChengQiang Jin (@白斩鸡, DBAppSecurity WeBin lab) segítségét.

ImageIO

Köszönjük DongJun Kim (@smlijun) és JongSeong Kim (@nevul37) (Enki WhiteHat) segítségét.

IOGPUFamily

Köszönjük Wang Yu (Cyberserval) segítségét.

Kernel

Köszönjük Yepeng Pan, Prof. Dr. Christian Rossow segítségét.

libc

Köszönjük Nathaniel Oh (@calysteon) segítségét.

libedit

Köszönjük Nathaniel Oh (@calysteon) segítségét.

libpthread

Köszönjük Nathaniel Oh (@calysteon) segítségét.

libxml2

Köszönjük Nathaniel Oh (@calysteon) segítségét.

Lockdown Mode

Köszönjük Pyrophoria és Ethan Day, kado segítségét.

mDNSResponder

Köszönjük Barrett Lyon segítségét.

MobileBackup

Köszönjük a Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) segítségét.

Networking

Köszönjük Fitzl Csaba (@theevilbit; Kandji) segítségét.

Notes

Köszönjük Atul R V segítségét.

NSRemoteView

Köszönjük Manuel Fernandez (Stackhopper Security) segítségét.

PackageKit

Köszönjük Mickey Jin (@patch1t) segítségét.

Passwords

Köszönjük Christian Kohlschütter segítségét.

PDFKit

Köszönjük Vincent Reckendrees segítségét.

Quick Look

Köszönjük Tom Hensel (Chaos Computer Club) segítségét.

Safari

Köszönjük Ameen Basha M K segítségét.

Setup Assistant

Köszönjük Edwin R. segítségét.

SharedFileList

Köszönjük Ye Zhang (Baidu Security) segítségét.

smbx

Köszönjük zbleet (QI-ANXIN TianGong Team) segítségét.

Spotlight

Köszönjük Christian Scalese segítségét.

Text Input

Köszönjük Zhongcheng Li (IES Red Team, ByteDance) segítségét.

Time Machine

Köszönjük Matej Moravec (@MacejkoMoravec) segítségét.

Transparency

Köszönjük Wojciech Regula (SecuRing) (wojciechregula.blog), 要乐奈 segítségét.

WebKit

Köszönjük Bob Lord, Matthew Liang, Mike Cardwell (grepular.com), Yiğit Can YILMAZ (@yilmazcanyigit) segítségét.

Wi-Fi

Köszönjük Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit; Kandji), Noah Gregory (wts.dev), Wojciech Regula (SecuRing) (wojciechregula.blog), egy anonim kutató segítségét.

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.

Közzététel dátuma: