Informazioni sui contenuti di sicurezza di macOS Tahoe 26.1
In questo documento vengono descritti i contenuti di sicurezza di macOS Tahoe 26.1.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
macOS Tahoe 26.1
Data di rilascio: 3 novembre 2025
Admin Framework
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-43471: Gergely Kalman (@gergely_kalman)
Admin Framework
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-43322: Ryan Dowd (@_rdowd)
Apple Account
Disponibile per: macOS Tahoe
Impatto: un’app dannosa può essere in grado di acquisire uno screenshot delle informazioni sensibili nelle viste incorporate.
Descrizione: un problema di privacy è stato risolto attraverso migliori controlli.
CVE-2025-43455: Ron Masas di BreakPoint.SH, Pinak Oza
Apple Neural Engine
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-43447: un ricercatore anonimo
CVE-2025-43462: un ricercatore anonimo
AppleMobileFileIntegrity
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di downgrade che riguarda i computer Mac con processore Intel è stato risolto con ulteriori restrizioni di firma del codice.
CVE-2025-43390: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di injection è stato risolto attraverso una migliore convalida.
CVE-2025-43388: Mickey Jin (@patch1t)
CVE-2025-43466: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di downgrade che riguarda i computer Mac con processore Intel è stato risolto con ulteriori restrizioni di firma del codice.
CVE-2025-43468: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43378: un ricercatore anonimo
ASP TCP
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-43478: Joseph Ravichandran (@0xjprx) di MIT CSAIL, Dave G. (supernetworks.org)
Assets
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: questo problema è stato risolto attraverso migliori autorizzazioni.
CVE-2025-43407: JZ
Assets
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2025-43446: Zhongcheng Li di IES Red Team di ByteDance
ATS
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2025-43465: un ricercatore anonimo
Audio
Disponibile per: macOS Tahoe
Impatto: un utente malintenzionato con accesso fisico a un dispositivo sbloccato associato a un Mac può essere in grado di visualizzare informazioni sensibili dell’utente nei log di sistema.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2025-43423: Duy Trần (@khanhduytran0)
BackBoardServices
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2025-43497: un ricercatore anonimo
bootp
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2025-43394: Csaba Fitzl (@theevilbit) di Kandji
CloudKit
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2025-43448: Hikerell (Loadshine Lab)
configd
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2025-43395: Csaba Fitzl (@theevilbit) di Kandji
configd
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2025-43461: Csaba Fitzl (@theevilbit) di Kandji
Contacts
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2025-43426: Wojciech Regula di SecuRing (wojciechregula.blog)
CoreAnimation
Disponibile per: macOS Tahoe
Impatto: un utente malintenzionato remoto può essere in grado di provocare un'interruzione del servizio.
Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.
CVE-2025-43401: 이동하 (Lee Dong Ha of BoB 14th), wac in collaborazione con Zero Day Initiative di Trend Micro
CoreServices
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43479: un ricercatore anonimo
CoreServices
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di enumerare le app installate dall'utente.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43436: Zhongcheng Li di IES Red Team di ByteDance
CoreServicesUIAgent
Disponibile per: macOS Tahoe
Impatto: un’app dannosa potrebbe accedere eliminare i dati protetti degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2025-43381: Mickey Jin (@patch1t)
CoreText
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-43445: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
Disk Images
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew, un ricercatore anonimo
DiskArbitration
Disponibile per: macOS Tahoe
Impatto: un'app dannosa potrebbe essere in grado di ottenere privilegi root.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43387: un ricercatore anonimo
Dock
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) di Lupus Nova
dyld
Disponibile per: macOS Tahoe
Impatto: l'accesso a un sito web può causare un'interruzione del servizio dell'app
Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-43464: Duy Trần (@khanhduytran0), @EthanArbuckle
FileProvider
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-43498: pattern-f (@pattern_F_)
Dov'è
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di acquisire l'impronta digitale dell'utente.
Descrizione: un problema di privacy è stato risolto spostando i dati sensibili.
CVE-2025-43507: iisBuri
Finder
Disponibile per: macOS Tahoe
Impatto: un'app può bypassare i controlli di Gatekeeper.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) di Jamf
GPU Drivers
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o leggere sulla memoria del kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-43474: Murray Mike
Installer
Disponibile per: macOS Tahoe
Impatto: un'applicazione sandbox potrebbe essere in grado di accedere ai dati sensibili degli utenti.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-43396: un ricercatore anonimo
Installer
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di acquisire l'impronta digitale dell'utente.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43444: Zhongcheng Li di IES Red Team di ByteDance
Installer
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2025-43467: Mickey Jin (@patch1t)
Kernel
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
Disponibile per: macOS Tahoe
Impatto: un'applicazione sandbox può essere in grado di osservare le connessioni di rete a livello di sistema.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2025-43413: Dave G. e Alex Radocea di supernetworks.org
Mail Drafts
Disponibile per: macOS Tahoe
Impatto: i contenuti remoti potrebbero essere caricati anche se l'impostazione “Carica immagini remote” è disattivata.
Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.
CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme di Khatima
Model I/O
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43386: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro
CVE-2025-43385: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro
CVE-2025-43384: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro
CVE-2025-43383: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro
Model I/O
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43377: BynarIO AI (bynar.io)
Multi-Touch
Disponibile per: macOS Tahoe
Impatto: un dispositivo HID dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
CVE-2025-43424: Threat Analysis Group di Google
NetFSFramework
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2025-43364: Csaba Fitzl (@theevilbit) di Kandji
Networking
Disponibile per: macOS Tahoe
Impatto: il relay privato iCloud potrebbe non attivarsi quando più di un utente è collegato contemporaneamente.
Descrizione: un problema logico è stato risolto con una migliore gestione degli errori.
CVE-2025-43506: Doug Hogan
Notes
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di privacy è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-43389: Kirin (@Pwnrin)
NSSpellChecker
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43469: Mickey Jin (@patch1t)
PackageKit
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2025-43411: un ricercatore anonimo
Photos
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.
CVE-2025-43405: un ricercatore anonimo
Photos
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione dei file temporanei.
CVE-2025-43391: Asaf Cohen
quarantine
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.
CVE-2025-43393: un ricercatore anonimo
Ruby
Disponibile per: macOS Tahoe
Impatto: più problemi in Ruby.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Safari
Disponibile per: macOS Tahoe
Impatto: l'accesso a un sito web dannoso potrebbe causare lo spoofing della barra degli indirizzi.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-43493: @RenwaX23
Safari
Disponibile per: macOS Tahoe
Impatto: l'accesso a un sito web dannoso può causare lo spoofing dell'interfaccia utente.
Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.
CVE-2025-43503: @RenwaX23
Safari
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe bypassare alcune preferenze di privacy.
Descrizione: un problema di privacy è stato risolto rimuovendo i dati sensibili.
CVE-2025-43502: un ricercatore anonimo
Sandbox
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2025-43406: Zhongquan Li (@Guluisacat)
Sandbox
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.
CVE-2025-43404: Zhongquan Li (@Guluisacat)
Sandbox Profiles
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione delle preferenze dell'utente.
CVE-2025-43500: Stanislav Jelezoglo
Security
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.
CVE-2025-43335: Csaba Fitzl (@theevilbit) di Kandji
Share Sheet
Disponibile per: macOS Tahoe
Impatto: un utente malintenzionato che può accedere fisicamente potrebbe riuscire ad accedere ai contatti dal blocco schermo.
Descrizione: il problema è stato risolto limitando le opzioni offerte su un dispositivo bloccato.
CVE-2025-43408: Vivek Dhar, ASI (RM) in Border Security Force, FTR HQ BSF Kashmir
SharedFileList
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43476: Mickey Jin (@patch1t)
Shortcuts
Disponibile per: macOS Tahoe
Impatto: un comando rapido potrebbe accedere a file che sono normalmente inaccessibili per l'app Comandi rapidi.
Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.
CVE-2025-30465: un ricercatore anonimo
CVE-2025-43414: un ricercatore anonimo
Shortcuts
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-43473: Kirin (@Pwnrin)
Shortcuts
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2025-43499: un ricercatore anonimo
sips
Disponibile per: macOS Tahoe
Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-43380: Nikolai Skliarenko di Zero Day Initiative di Trend Micro
Siri
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2025-43477: Kirin (@Pwnrin)
Siri
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2025-43399: Cristian Dinca (icmd.tech), Kirin (@Pwnrin)
SoftwareUpdate
Disponibile per: macOS Tahoe
Impatto: un'app con privilegi root potrebbe accedere a informazioni private.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) di Lupus Nova
SoftwareUpdate
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.
Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-43397: Csaba Fitzl (@theevilbit) di Kandji
Spotlight
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.
CVE-2025-43409: un ricercatore anonimo, Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) di Microsoft
StorageKit
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) di Lupus Nova
StorageKit
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2025-43463: Amy (@asentientbot), Mickey Jin (@patch1t)
sudo
Disponibile per: macOS Tahoe
Impatto: in alcune configurazioni, un utente malintenzionato con accesso sudo con limitazioni per un host specifico potrebbe riuscire a elevare i privilegi.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-32462
sudo
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
TCC
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di bypass della quarantena dei file è stato risolto con ulteriori controlli.
CVE-2025-43412: Mickey Jin (@patch1t)
Vim
Disponibile per: macOS Tahoe
Impatto: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-53906
WebKit
Disponibile per: macOS Tahoe
Impatto: un sito web dannoso può consentire l'esfiltrazione multiorigine dei dati.
Descrizione: il problema è stato risolto con controlli migliori.
WebKit Bugzilla: 276208
CVE-2025-43480: Aleksejs Popovs
WebKit
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 296693
CVE-2025-43458: Phil Beauvoir
WebKit Bugzilla: 298196
CVE-2025-43430: Google Big Sleep
WebKit Bugzilla: 298628
CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)
WebKit
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto attraverso migliori controlli.
WebKit Bugzilla: 299843
CVE-2025-43443: un ricercatore anonimo
WebKit
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 298496
CVE-2025-43441: rheza (@ginggilBesel)
WebKit Bugzilla: 299391
CVE-2025-43435: Justin Cohen di Google
WebKit Bugzilla: 298851
CVE-2025-43425: un ricercatore anonimo
WebKit
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto attraverso migliori controlli
WebKit Bugzilla: 298126
CVE-2025-43440: Nan Wang (@eternalsakura13)
WebKit
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 297662
CVE-2025-43438: shandikri in collaborazione con Zero Day Initiative di Trend Micro
WebKit Bugzilla: 298606
CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
WebKit Bugzilla: 297958
CVE-2025-43434: Google Big Sleep
WebKit
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 298093
CVE-2025-43433: Google Big Sleep
WebKit Bugzilla: 298194
CVE-2025-43431: Google Big Sleep
WebKit
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 299313
CVE-2025-43432: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
WebKit
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.
WebKit Bugzilla: 298232
CVE-2025-43429: Google Big Sleep
WebKit
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: diversi problemi sono stati risolti disabilitando il sinking dell’allocazione degli array.
WebKit Bugzilla: 300718
CVE-2025-43421: Nan Wang (@eternalsakura13)
WebKit Canvas
Disponibile per: macOS Tahoe
Impatto: un sito web può consentire l’esfiltrazione multiorigine dei dati di immagine.
Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache.
WebKit Bugzilla: 297566
CVE-2025-43392: Tom Van Goethem
Wi-Fi
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-43373: Wang Yu di Cyberserval
WindowServer
Disponibile per: macOS Tahoe
Impatto: un’app potrebbe causare l’arresto imprevisto del sistema o danneggiare la memoria dei processi.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-43402: @cloudlldb di @pixiepointsec
zsh
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2025-43472: Morris Richman (@morrisinlife)Altri riconoscimenti
Altri riconoscimenti
CoreGraphics
Ringraziamo Vincent Heinen per l’assistenza.
Ringraziamo un ricercatore anonimo per l'assistenza.
MobileInstallation
Ringraziamo Bubble Zhang per l’assistenza.
Reminders
Ringraziamo IES Red Team di ByteDance per l'assistenza.
Safari
Ringraziamo Barath Stalin K per l’assistenza.
Safari Downloads
Ringraziamo Saello Puza per l’assistenza.
Security
Ringraziamo JC Alvarado per l’assistenza.
Shortcuts
Ringraziamo BanKai, Benjamin Hornbeck, Chi Yuan Chang di ZUSO ART e taikosoup, Ryan May, Andrew James Gonzalez e un ricercatore anonimo per l’assistenza.
sips
Ringraziamo Nabih Benazzouz di Fuzzinglabs e Patrick Ventuzelo di Fuzzinglabs per l’assistenza.
Terminal
Ringraziamo Johann Rehberger per l’assistenza.
WebKit
Ringraziamo Enis Maholli (enismaholli.com) di Google Big Sleep per l’assistenza.
WindowServer
Ringraziamo @cloudlldb di @pixiepointsec per l’assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.