Informazioni sui contenuti di sicurezza di macOS Tahoe 26

In questo documento vengono descritti i contenuti di sicurezza di macOS Tahoe 26.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.

macOS Tahoe 26

Data di rilascio: 15 settembre 2025

AirPort

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di leggere informazioni sensibili sulla posizione.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43208: Csaba Fitzl (@theevilbit) di Kandji, Kirin (@Pwnrin)

AMD

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Disponibile per: Mac Pro (2019), iMac (27 pollici, 2020), MacBook Pro (16 pollici, 2019) e MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto impedendo l'avvio dei servizi non firmati sui Mac con processore Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2021 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi) e MacBook Pro con processore Apple (2020 e modelli successivi), Mac Pro (2023)

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43344: un ricercatore anonimo

Apple Online Store Kit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-31268: Csaba Fitzl (@theevilbit) e Nolan Astrein di Kandji

AppleMobileFileIntegrity

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di downgrade è stato risolto con ulteriori restrizioni di firma del codice.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato e Francesco Benvenuto di Cisco Talos

AppleMobileFileIntegrity

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2025-43337: Csaba Fitzl (@theevilbit) e Nolan Astrein di Kandji

AppSandbox

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43330: Bilal Siddiqui

Audio

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: l'elaborazione di un file multimediale dannoso potrebbe causare la chiusura improvvisa dell'app o danneggiare la memoria dei processi.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43346: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative

Bluetooth

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: questo problema è stato risolto attraverso migliori controlli in modo da evitare azioni non autorizzate.

CVE-2025-43307: Dawuge di Shuffle Team

Bluetooth

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2025-43354: Csaba Fitzl (@theevilbit) di Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) di Kandji

Call History

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di acquisire l'impronta digitale dell'utente.

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2025-43357: Rosyna Keller di Totally Not Malicious Software, Guilherme Rambo di Best Buddy Apps (rambo.codes)

CoreAudio

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: l'elaborazione di un file video dannoso potrebbe causare la chiusura improvvisa dell'applicazione.

Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-43349: @zlluny in collaborazione con Trend Micro Zero Day Initiative

CoreMedia

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.

CVE-2025-43292: Csaba Fitzl (@theevilbit) e Nolan Astrein di Kandji

CoreMedia

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: l'elaborazione di un file multimediale dannoso potrebbe causare la chiusura improvvisa dell'app o danneggiare la memoria dei processi.

Descrizione: il problema è stato risolto con una migliore convalida dell'input.

CVE-2025-43372: 이동하 (Lee Dong Ha) di SSA Lab

CoreServices

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di escludere le impostazioni applicate con MDM dai profili.

Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.

CVE-2025-24088: Csaba Fitzl (@theevilbit) di Kandji

CoreServices

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app dannosa potrebbe essere in grado di accedere a informazioni private.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-43305: un ricercatore anonimo, Mickey Jin (@patch1t)

DiskArbitration

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app dannosa potrebbe essere in grado di ottenere privilegi root.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43316: Csaba Fitzl (@theevilbit) di Kandji, un ricercatore anonimo

FaceTime

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: le chiamate FaceTime in entrata possono essere visualizzate o accettate su un dispositivo macOS bloccato, anche con le notifiche disabilitate sulla schermata di blocco.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-31271: Shantanu Thakur

Foundation

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-31270: un ricercatore anonimo

GPU Drivers

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43326: Wang Yu di Cyberserval

GPU Drivers

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43283: anonimo in collaborazione con Zero Day Initiative di Trend Micro

Icons

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2025-43325: un ricercatore anonimo

ImageIO

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: l'elaborazione di un'immagine dannosa potrebbe danneggiare la memoria dei processi.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-43287: 이동하 (Lee Dong Ha) di SSA Lab

IOHIDFamily

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43302: Keisuke Hosoda

IOKit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-31255: Csaba Fitzl (@theevilbit) di Kandji

IOMobileFrameBuffer

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di divulgare la memoria del coprocessore.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43366: Ye Zhang (@VAR10CK) di Baidu Security

Kernel

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un socket server UDP collegato a un'interfaccia locale potrebbe collegarsi a tutte le interfacce

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-43359: Viktor Oreshkin

libc

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: l'elaborazione di una stringa dannosa potrebbe danneggiare la memoria heap.

Descrizione: il problema è stato risolto con migliori controlli dei limiti.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: si verificava un problema nella gestione delle variabili ambientali. Il problema è stato risolto attraverso una migliore convalida.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) di Lupus Nova

MobileStorageMounter

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-43355: Dawuge di Shuffle Team

Music

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: questo problema è stato risolto attraverso migliori autorizzazioni.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) di Lupus Nova, un ricercatore anonimo

Notification Center

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di accedere alle informazioni di contatto relative alle notifiche nel Centro Notifiche

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2025-43301: LFY@secsys della Fudan University

PackageKit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe ottenere privilegi root.

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2025-43298: un ricercatore anonimo

Perl

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: diversi problemi presenti in Perl.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2025-40909

Power Management

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-43297: Dawuge di Shuffle Team

Printing

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-31269: Zhongcheng Li di IES Red Team di ByteDance

RemoteViewServices

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: l'elaborazione di un file potrebbe causare l'interruzione del servizio o la divulgazione di contenuti presenti in memoria.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2024-27280

Safari

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: l'accesso a un sito web dannoso potrebbe causare lo spoofing della barra degli indirizzi.

Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.

CVE-2025-43327: @RenwaX23

Sandbox

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43329: un ricercatore anonimo

Sandbox

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43328: Csaba Fitzl (@theevilbit) di Kandji

Sandbox

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app con privilegi root potrebbe accedere a informazioni private.

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di acquisire uno screenshot di un'altra app che passa alla/esce dalla modalità a schermo intero.

Descrizione: un problema di privacy è stato risolto attraverso migliori controlli.

CVE-2025-31259: un ricercatore anonimo

Security Initialization

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.

Descrizione: un problema di bypass della quarantena dei file è stato risolto con ulteriori controlli.

CVE-2025-43332: un ricercatore anonimo

SharedFileList

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto con una migliore convalida dell'input.

CVE-2025-43293: un ricercatore anonimo

SharedFileList

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43291: Ye Zhang di Baidu Security

SharedFileList

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.

CVE-2025-43369: un ricercatore anonimo

Shortcuts

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un collegamento potrebbe essere in grado di aggirare le restrizioni della sandbox.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.

CVE-2025-43358: 정답이 아닌 해답

Siri

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di privacy è stato risolto spostando i dati sensibili.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca di “Tudor Vianu” National High School of Computer Science, Romania

Spell Check

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) di Lupus Nova

SQLite

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: l'elaborazione di un file può danneggiare la memoria.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2025-6965

Storage

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43341: un ricercatore anonimo

StorageKit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe ottenere privilegi root.

Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.

CVE-2025-43304: Mickey Jin (@patch1t)

System

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: è stato risolto un problema di convalida dell'input.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

Disponibile per: MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro (13 pollici, M1, 2020 e M2, 2022)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2025-43311: Justin Elliot Fu, un ricercatore anonimo

Touch Bar Controls

Disponibile per: MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro (13 pollici, M1, 2020 e M2, 2022)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2025-43308: un ricercatore anonimo

Trusted Device

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: potrebbe non essere possibile applicare la modalità con restrizioni USB agli accessori connessi durante l'avvio.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43262: Pyrophoria, un ricercatore anonimo di GrapheneOS, James J Kalafus, Michel Migdal

WebKit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un sito web può essere in grado di accedere alle informazioni del sensore senza il consenso dell'utente.

Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: l'elaborazione di contenuto web dannoso potrebbe causare un crash imprevisto del processo.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 296490

CVE-2025-43343: un ricercatore anonimo

WebKit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: l'elaborazione di contenuto web dannoso potrebbe causare un crash imprevisto del processo.

Descrizione: un problema di correttezza è stato risolto attraverso migliori controlli.

WebKit Bugzilla: 296042

CVE-2025-43342: un ricercatore anonimo

WebKit Process Model

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial di REDTEAM.PL in collaborazione con Trend Micro Zero Day Initiative

WindowServer

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)

Impatto: un'app potrebbe indurre un utente a copiare dati sensibili sugli appunti.

Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43310: un ricercatore anonimo

Additional recognition

Accounts

Ringraziamo 要乐奈 per l'assistenza.

AMD

Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.

AirPort

Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.

AppleCredentialManager

Ringraziamo Anmol Jain per l'assistenza.

Application Firewall

Ringraziamo Dawuge di Shuffle Team per l'assistenza.

AuthKit

Ringraziamo Rosyna Keller di Totally Not Malicious Software per l'assistenza.

Bluetooth

Ringraziamo Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.

Books

Ringraziamo Keisuke Chinone (Iroiro) per l'assistenza.

Calendar

Ringraziamo Keisuke Chinone (Iroiro) per l'assistenza.

CFNetwork

Ringraziamo Christian Kohlschütter per l'assistenza.

CloudKit

Ringraziamo Yinyi Wu (@_3ndy1) di Dawn Security Lab di JD.com, Inc per l'assistenza.

Control Center

Ringraziamo Damitha Gunawardena per l'assistenza.

Core Bluetooth

Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.

CoreMedia

Ringraziamo Nathaniel Oh (@calysteon), Noah Gregory (wts.dev) per l'assistenza.

CUPS

Ringraziamo Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket per l'assistenza.

darwinOS

Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.

Device Recovery

Ringraziamo un ricercatore anonimo per l'assistenza.

Files

Ringraziamo Tyler Montgomery per l'assistenza.

Foundation

Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.

iCloud Photo Library

Ringraziamo Dawuge di Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) e ChengQiang Jin (@白斩鸡) del WeBin lab di DBAppSecurity per l'assistenza.

ImageIO

Ringraziamo DongJun Kim (@smlijun) e JongSeong Kim (@nevul37) in Enki WhiteHat per l'assistenza.

IOGPUFamily

Ringraziamo Wang Yu di Cyberserval per l'assistenza.

Kernel

Ringraziamo Yepeng Pan, Prof. Dr. Christian Rossow per l'assistenza.

libc

Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.

libedit

Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.

libpthread

Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.

libxml2

Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.

Lockdown Mode

Ringraziamo Pyrophoria e Ethan Day, kado per l'assistenza.

mDNSResponder

Ringraziamo Barrett Lyon per l'assistenza.

MobileBackup

Ringraziamo Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) per l'assistenza.

Networking

Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.

Notes

Ringraziamo Atul R V per l'assistenza.

NSRemoteView

Ringraziamo Manuel Fernandez (Stackhopper Security) per l'assistenza.

PackageKit

Ringraziamo Mickey Jin (@patch1t) per l'assistenza.

Passwords

Ringraziamo Christian Kohlschütter per l'assistenza.

PDFKit

Ringraziamo Vincent Reckendrees per l'assistenza.

Quick Look

Ringraziamo Tom Hensel di Chaos Computer Club per l'assistenza.

Safari

Ringraziamo Ameen Basha M K per l'assistenza.

Setup Assistant

Ringraziamo Edwin R. per l'assistenza.

SharedFileList

Ringraziamo Ye Zhang di Baidu Security per l'assistenza.

smbx

Ringraziamo zbleet di QI-ANXIN TianGong Team per l'assistenza.

Spotlight

Ringraziamo Christian Scalese per l'assistenza.

Text Input

Ringraziamo Zhongcheng Li di IES Red Team di ByteDance per l'assistenza.

Time Machine

Ringraziamo Matej Moravec (@MacejkoMoravec) per l'assistenza.

Transparency

Ringraziamo Wojciech Regula di SecuRing (wojciechregula.blog), 要乐奈 per l'assistenza.

WebKit

Ringraziamo Bob Lord, Matthew Liang, Mike Cardwell di grepular.com, Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.

Wi-Fi

Ringraziamo Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) di Kandji, Noah Gregory (wts.dev), Wojciech Regula di SecuRing (wojciechregula.blog), un ricercatore anonimo per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: