Informazioni sui contenuti di sicurezza di macOS Tahoe 26
In questo documento vengono descritti i contenuti di sicurezza di macOS Tahoe 26.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
macOS Tahoe 26
Data di rilascio: 15 settembre 2025
AirPort
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di leggere informazioni sensibili sulla posizione.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43208: Csaba Fitzl (@theevilbit) di Kandji, Kirin (@Pwnrin)
AMD
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Disponibile per: Mac Pro (2019), iMac (27 pollici, 2020), MacBook Pro (16 pollici, 2019) e MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3)
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto impedendo l'avvio dei servizi non firmati sui Mac con processore Intel.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Neural Engine
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2021 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi) e MacBook Pro con processore Apple (2020 e modelli successivi), Mac Pro (2023)
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43344: un ricercatore anonimo
Apple Online Store Kit
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-31268: Csaba Fitzl (@theevilbit) e Nolan Astrein di Kandji
AppleMobileFileIntegrity
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di downgrade è stato risolto con ulteriori restrizioni di firma del codice.
CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato e Francesco Benvenuto di Cisco Talos
AppleMobileFileIntegrity
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43317: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43340: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2025-43337: Csaba Fitzl (@theevilbit) e Nolan Astrein di Kandji
AppSandbox
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
ATS
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-43330: Bilal Siddiqui
Audio
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: l'elaborazione di un file multimediale dannoso potrebbe causare la chiusura improvvisa dell'app o danneggiare la memoria dei processi.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43346: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
Bluetooth
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: questo problema è stato risolto attraverso migliori controlli in modo da evitare azioni non autorizzate.
CVE-2025-43307: Dawuge di Shuffle Team
Bluetooth
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2025-43354: Csaba Fitzl (@theevilbit) di Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) di Kandji
Call History
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di acquisire l'impronta digitale dell'utente.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2025-43357: Rosyna Keller di Totally Not Malicious Software, Guilherme Rambo di Best Buddy Apps (rambo.codes)
CoreAudio
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: l'elaborazione di un file video dannoso potrebbe causare la chiusura improvvisa dell'applicazione.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-43349: @zlluny in collaborazione con Trend Micro Zero Day Initiative
CoreMedia
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2025-43292: Csaba Fitzl (@theevilbit) e Nolan Astrein di Kandji
CoreMedia
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: l'elaborazione di un file multimediale dannoso potrebbe causare la chiusura improvvisa dell'app o danneggiare la memoria dei processi.
Descrizione: il problema è stato risolto con una migliore convalida dell'input.
CVE-2025-43372: 이동하 (Lee Dong Ha) di SSA Lab
CoreServices
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di escludere le impostazioni applicate con MDM dai profili.
Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.
CVE-2025-24088: Csaba Fitzl (@theevilbit) di Kandji
CoreServices
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app dannosa potrebbe essere in grado di accedere a informazioni private.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-43305: un ricercatore anonimo, Mickey Jin (@patch1t)
DiskArbitration
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app dannosa potrebbe essere in grado di ottenere privilegi root.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43316: Csaba Fitzl (@theevilbit) di Kandji, un ricercatore anonimo
FaceTime
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: le chiamate FaceTime in entrata possono essere visualizzate o accettate su un dispositivo macOS bloccato, anche con le notifiche disabilitate sulla schermata di blocco.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-31271: Shantanu Thakur
Foundation
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-31270: un ricercatore anonimo
GPU Drivers
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43326: Wang Yu di Cyberserval
GPU Drivers
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43283: anonimo in collaborazione con Zero Day Initiative di Trend Micro
Icons
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2025-43325: un ricercatore anonimo
ImageIO
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: l'elaborazione di un'immagine dannosa potrebbe danneggiare la memoria dei processi.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-43287: 이동하 (Lee Dong Ha) di SSA Lab
IOHIDFamily
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43302: Keisuke Hosoda
IOKit
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-31255: Csaba Fitzl (@theevilbit) di Kandji
IOMobileFrameBuffer
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di divulgare la memoria del coprocessore.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43366: Ye Zhang (@VAR10CK) di Baidu Security
Kernel
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un socket server UDP collegato a un'interfaccia locale potrebbe collegarsi a tutte le interfacce
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-43359: Viktor Oreshkin
libc
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.
Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: l'elaborazione di una stringa dannosa potrebbe danneggiare la memoria heap.
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MallocStackLogging
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: si verificava un problema nella gestione delle variabili ambientali. Il problema è stato risolto attraverso una migliore convalida.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
MediaLibrary
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) di Lupus Nova
MobileStorageMounter
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-43355: Dawuge di Shuffle Team
Music
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: questo problema è stato risolto attraverso migliori autorizzazioni.
CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) di Lupus Nova, un ricercatore anonimo
Notification Center
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2025-43279: Kirin (@Pwnrin)
Notification Center
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di accedere alle informazioni di contatto relative alle notifiche nel Centro Notifiche
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2025-43301: LFY@secsys della Fudan University
PackageKit
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe ottenere privilegi root.
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2025-43298: un ricercatore anonimo
Perl
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: diversi problemi presenti in Perl.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-40909
Power Management
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-43297: Dawuge di Shuffle Team
Printing
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-31269: Zhongcheng Li di IES Red Team di ByteDance
RemoteViewServices
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)
Ruby
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: l'elaborazione di un file potrebbe causare l'interruzione del servizio o la divulgazione di contenuti presenti in memoria.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2024-27280
Safari
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: l'accesso a un sito web dannoso potrebbe causare lo spoofing della barra degli indirizzi.
Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.
CVE-2025-43327: @RenwaX23
Sandbox
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43329: un ricercatore anonimo
Sandbox
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43328: Csaba Fitzl (@theevilbit) di Kandji
Sandbox
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app con privilegi root potrebbe accedere a informazioni private.
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di acquisire uno screenshot di un'altra app che passa alla/esce dalla modalità a schermo intero.
Descrizione: un problema di privacy è stato risolto attraverso migliori controlli.
CVE-2025-31259: un ricercatore anonimo
Security Initialization
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.
Descrizione: un problema di bypass della quarantena dei file è stato risolto con ulteriori controlli.
CVE-2025-43332: un ricercatore anonimo
SharedFileList
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto con una migliore convalida dell'input.
CVE-2025-43293: un ricercatore anonimo
SharedFileList
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-43291: Ye Zhang di Baidu Security
SharedFileList
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
SharedFileList
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2025-43369: un ricercatore anonimo
Shortcuts
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un collegamento potrebbe essere in grado di aggirare le restrizioni della sandbox.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.
CVE-2025-43358: 정답이 아닌 해답
Siri
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di privacy è stato risolto spostando i dati sensibili.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca di “Tudor Vianu” National High School of Computer Science, Romania
Spell Check
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)
Spotlight
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) di Lupus Nova
SQLite
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: l'elaborazione di un file può danneggiare la memoria.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-6965
Storage
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43341: un ricercatore anonimo
StorageKit
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe ottenere privilegi root.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2025-43304: Mickey Jin (@patch1t)
System
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: è stato risolto un problema di convalida dell'input.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Touch Bar
Disponibile per: MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro (13 pollici, M1, 2020 e M2, 2022)
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2025-43311: Justin Elliot Fu, un ricercatore anonimo
Touch Bar Controls
Disponibile per: MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro (13 pollici, M1, 2020 e M2, 2022)
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2025-43308: un ricercatore anonimo
Trusted Device
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: potrebbe non essere possibile applicare la modalità con restrizioni USB agli accessori connessi durante l'avvio.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43262: Pyrophoria, un ricercatore anonimo di GrapheneOS, James J Kalafus, Michel Migdal
WebKit
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un sito web può essere in grado di accedere alle informazioni del sensore senza il consenso dell'utente.
Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: l'elaborazione di contenuto web dannoso potrebbe causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 296490
CVE-2025-43343: un ricercatore anonimo
WebKit
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: l'elaborazione di contenuto web dannoso potrebbe causare un crash imprevisto del processo.
Descrizione: un problema di correttezza è stato risolto attraverso migliori controlli.
WebKit Bugzilla: 296042
CVE-2025-43342: un ricercatore anonimo
WebKit Process Model
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial di REDTEAM.PL in collaborazione con Trend Micro Zero Day Initiative
WindowServer
Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2020 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air con processore Apple (2020 e modelli successivi), MacBook Pro (16 pollici, 2019), MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3) e MacBook Pro con processore Apple (2020 e modelli successivi)
Impatto: un'app potrebbe indurre un utente a copiare dati sensibili sugli appunti.
Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43310: un ricercatore anonimo
Additional recognition
Accounts
Ringraziamo 要乐奈 per l'assistenza.
AMD
Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.
AirPort
Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.
AppleCredentialManager
Ringraziamo Anmol Jain per l'assistenza.
Application Firewall
Ringraziamo Dawuge di Shuffle Team per l'assistenza.
AuthKit
Ringraziamo Rosyna Keller di Totally Not Malicious Software per l'assistenza.
Bluetooth
Ringraziamo Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.
Books
Ringraziamo Keisuke Chinone (Iroiro) per l'assistenza.
Calendar
Ringraziamo Keisuke Chinone (Iroiro) per l'assistenza.
CFNetwork
Ringraziamo Christian Kohlschütter per l'assistenza.
CloudKit
Ringraziamo Yinyi Wu (@_3ndy1) di Dawn Security Lab di JD.com, Inc per l'assistenza.
Control Center
Ringraziamo Damitha Gunawardena per l'assistenza.
Core Bluetooth
Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.
CoreMedia
Ringraziamo Nathaniel Oh (@calysteon), Noah Gregory (wts.dev) per l'assistenza.
CUPS
Ringraziamo Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket per l'assistenza.
darwinOS
Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.
Device Recovery
Ringraziamo un ricercatore anonimo per l'assistenza.
Files
Ringraziamo Tyler Montgomery per l'assistenza.
Foundation
Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.
iCloud Photo Library
Ringraziamo Dawuge di Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) e ChengQiang Jin (@白斩鸡) del WeBin lab di DBAppSecurity per l'assistenza.
ImageIO
Ringraziamo DongJun Kim (@smlijun) e JongSeong Kim (@nevul37) in Enki WhiteHat per l'assistenza.
IOGPUFamily
Ringraziamo Wang Yu di Cyberserval per l'assistenza.
Kernel
Ringraziamo Yepeng Pan, Prof. Dr. Christian Rossow per l'assistenza.
libc
Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.
libedit
Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.
libpthread
Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.
libxml2
Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.
Lockdown Mode
Ringraziamo Pyrophoria e Ethan Day, kado per l'assistenza.
mDNSResponder
Ringraziamo Barrett Lyon per l'assistenza.
MobileBackup
Ringraziamo Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) per l'assistenza.
Networking
Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.
Notes
Ringraziamo Atul R V per l'assistenza.
NSRemoteView
Ringraziamo Manuel Fernandez (Stackhopper Security) per l'assistenza.
PackageKit
Ringraziamo Mickey Jin (@patch1t) per l'assistenza.
Passwords
Ringraziamo Christian Kohlschütter per l'assistenza.
PDFKit
Ringraziamo Vincent Reckendrees per l'assistenza.
Quick Look
Ringraziamo Tom Hensel di Chaos Computer Club per l'assistenza.
Safari
Ringraziamo Ameen Basha M K per l'assistenza.
Setup Assistant
Ringraziamo Edwin R. per l'assistenza.
SharedFileList
Ringraziamo Ye Zhang di Baidu Security per l'assistenza.
smbx
Ringraziamo zbleet di QI-ANXIN TianGong Team per l'assistenza.
Spotlight
Ringraziamo Christian Scalese per l'assistenza.
Text Input
Ringraziamo Zhongcheng Li di IES Red Team di ByteDance per l'assistenza.
Time Machine
Ringraziamo Matej Moravec (@MacejkoMoravec) per l'assistenza.
Transparency
Ringraziamo Wojciech Regula di SecuRing (wojciechregula.blog), 要乐奈 per l'assistenza.
WebKit
Ringraziamo Bob Lord, Matthew Liang, Mike Cardwell di grepular.com, Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.
Wi-Fi
Ringraziamo Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) di Kandji, Noah Gregory (wts.dev), Wojciech Regula di SecuRing (wojciechregula.blog), un ricercatore anonimo per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.