Informazioni sui contenuti di sicurezza di macOS Tahoe 26.1

In questo documento vengono descritti i contenuti di sicurezza di macOS Tahoe 26.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.

macOS Tahoe 26.1

Data di rilascio: 3 novembre 2025

Admin Framework

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-43471: Gergely Kalman (@gergely_kalman)

Admin Framework

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-43322: Ryan Dowd (@_rdowd)

Apple Account

Disponibile per: macOS Tahoe

Impatto: un’app dannosa può essere in grado di acquisire uno screenshot delle informazioni sensibili nelle viste incorporate.

Descrizione: un problema di privacy è stato risolto attraverso migliori controlli.

CVE-2025-43455: Ron Masas di BreakPoint.SH, Pinak Oza

Apple Neural Engine

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-43447: un ricercatore anonimo

CVE-2025-43462: un ricercatore anonimo

AppleMobileFileIntegrity

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di downgrade che riguarda i computer Mac con processore Intel è stato risolto con ulteriori restrizioni di firma del codice.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di injection è stato risolto attraverso una migliore convalida.

CVE-2025-43388: Mickey Jin (@patch1t)

CVE-2025-43466: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di downgrade che riguarda i computer Mac con processore Intel è stato risolto con ulteriori restrizioni di firma del codice.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43378: un ricercatore anonimo

ASP TCP

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) di MIT CSAIL, Dave G. (supernetworks.org)

Assets

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: questo problema è stato risolto attraverso migliori autorizzazioni.

CVE-2025-43407: JZ

Assets

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2025-43446: Zhongcheng Li di IES Red Team di ByteDance

ATS

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2025-43465: un ricercatore anonimo

Audio

Disponibile per: macOS Tahoe

Impatto: un utente malintenzionato con accesso fisico a un dispositivo sbloccato associato a un Mac può essere in grado di visualizzare informazioni sensibili dell’utente nei log di sistema.

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2025-43423: Duy Trần (@khanhduytran0)

BackBoardServices

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2025-43497: un ricercatore anonimo

bootp

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.

CVE-2025-43394: Csaba Fitzl (@theevilbit) di Kandji

CloudKit

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.

CVE-2025-43395: Csaba Fitzl (@theevilbit) di Kandji

configd

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2025-43461: Csaba Fitzl (@theevilbit) di Kandji

Contacts

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2025-43426: Wojciech Regula di SecuRing (wojciechregula.blog)

CoreAnimation

Disponibile per: macOS Tahoe

Impatto: un utente malintenzionato remoto può essere in grado di provocare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.

CVE-2025-43401: 이동하 (Lee Dong Ha of BoB 14th), wac in collaborazione con Zero Day Initiative di Trend Micro

CoreServices

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43479: un ricercatore anonimo

CoreServices

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di enumerare le app installate dall'utente.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43436: Zhongcheng Li di IES Red Team di ByteDance

CoreServicesUIAgent

Disponibile per: macOS Tahoe

Impatto: un’app dannosa potrebbe accedere eliminare i dati protetti degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.

CVE-2025-43381: Mickey Jin (@patch1t)

CoreText

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-43445: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

Disk Images

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew, un ricercatore anonimo

DiskArbitration

Disponibile per: macOS Tahoe

Impatto: un'app dannosa potrebbe essere in grado di ottenere privilegi root.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43387: un ricercatore anonimo

Dock

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.

CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) di Lupus Nova

dyld

Disponibile per: macOS Tahoe

Impatto: l'accesso a un sito web può causare un'interruzione del servizio dell'app

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-43464: Duy Trần (@khanhduytran0), @EthanArbuckle

FileProvider

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-43498: pattern-f (@pattern_F_)

Dov'è

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di acquisire l'impronta digitale dell'utente.

Descrizione: un problema di privacy è stato risolto spostando i dati sensibili.

CVE-2025-43507: iisBuri

Finder

Disponibile per: macOS Tahoe

Impatto: un'app può bypassare i controlli di Gatekeeper.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) di Jamf

GPU Drivers

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe causare l'arresto improvviso del sistema o leggere sulla memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-43474: Murray Mike

Installer

Disponibile per: macOS Tahoe

Impatto: un'applicazione sandbox potrebbe essere in grado di accedere ai dati sensibili degli utenti.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-43396: un ricercatore anonimo

Installer

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di acquisire l'impronta digitale dell'utente.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43444: Zhongcheng Li di IES Red Team di ByteDance

Installer

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2025-43467: Mickey Jin (@patch1t)

Kernel

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Disponibile per: macOS Tahoe

Impatto: un'applicazione sandbox può essere in grado di osservare le connessioni di rete a livello di sistema.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2025-43413: Dave G. e Alex Radocea di supernetworks.org

Mail Drafts

Disponibile per: macOS Tahoe

Impatto: i contenuti remoti potrebbero essere caricati anche se l'impostazione “Carica immagini remote” è disattivata.

Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.

CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme di Khatima

Model I/O

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43386: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro

CVE-2025-43385: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro

CVE-2025-43384: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro

CVE-2025-43383: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro

Model I/O

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43377: BynarIO AI (bynar.io)

Multi-Touch

Disponibile per: macOS Tahoe

Impatto: un dispositivo HID dannoso può causare un crash imprevisto del processo.

Descrizione: il problema è stato risolto con migliori controlli dei limiti.

CVE-2025-43424: Threat Analysis Group di Google

NetFSFramework

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2025-43364: Csaba Fitzl (@theevilbit) di Kandji

Networking

Disponibile per: macOS Tahoe

Impatto: il relay privato iCloud potrebbe non attivarsi quando più di un utente è collegato contemporaneamente.

Descrizione: un problema logico è stato risolto con una migliore gestione degli errori.

CVE-2025-43506: Doug Hogan

Notes

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di privacy è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2025-43411: un ricercatore anonimo

Photos

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.

CVE-2025-43405: un ricercatore anonimo

Photos

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione dei file temporanei.

CVE-2025-43391: Asaf Cohen

quarantine

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.

CVE-2025-43393: un ricercatore anonimo

Ruby

Disponibile per: macOS Tahoe

Impatto: più problemi in Ruby.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Safari

Disponibile per: macOS Tahoe

Impatto: l'accesso a un sito web dannoso potrebbe causare lo spoofing della barra degli indirizzi.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-43493: @RenwaX23

Safari

Disponibile per: macOS Tahoe

Impatto: l'accesso a un sito web dannoso può causare lo spoofing dell'interfaccia utente.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2025-43503: @RenwaX23

Safari

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe bypassare alcune preferenze di privacy.

Descrizione: un problema di privacy è stato risolto rimuovendo i dati sensibili.

CVE-2025-43502: un ricercatore anonimo

Sandbox

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.

CVE-2025-43406: Zhongquan Li (@Guluisacat)

Sandbox

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.

CVE-2025-43404: Zhongquan Li (@Guluisacat)

Sandbox Profiles

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione delle preferenze dell'utente.

CVE-2025-43500: Stanislav Jelezoglo

Security

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.

CVE-2025-43335: Csaba Fitzl (@theevilbit) di Kandji

Share Sheet

Disponibile per: macOS Tahoe

Impatto: un utente malintenzionato che può accedere fisicamente potrebbe riuscire ad accedere ai contatti dal blocco schermo.

Descrizione: il problema è stato risolto limitando le opzioni offerte su un dispositivo bloccato.

CVE-2025-43408: Vivek Dhar, ASI (RM) in Border Security Force, FTR HQ BSF Kashmir

SharedFileList

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Disponibile per: macOS Tahoe

Impatto: un comando rapido potrebbe accedere a file che sono normalmente inaccessibili per l'app Comandi rapidi.

Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.

CVE-2025-30465: un ricercatore anonimo

CVE-2025-43414: un ricercatore anonimo

Shortcuts

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-43473: Kirin (@Pwnrin)

Shortcuts

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2025-43499: un ricercatore anonimo

sips

Disponibile per: macOS Tahoe

Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.

Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-43380: Nikolai Skliarenko di Zero Day Initiative di Trend Micro

Siri

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2025-43477: Kirin (@Pwnrin)

Siri

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2025-43399: Cristian Dinca (icmd.tech), Kirin (@Pwnrin)

SoftwareUpdate

Disponibile per: macOS Tahoe

Impatto: un'app con privilegi root potrebbe accedere a informazioni private.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) di Lupus Nova

SoftwareUpdate

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.

Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43397: Csaba Fitzl (@theevilbit) di Kandji

Spotlight

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.

CVE-2025-43409: un ricercatore anonimo, Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) di Microsoft

StorageKit

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) di Lupus Nova

StorageKit

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2025-43463: Amy (@asentientbot), Mickey Jin (@patch1t)

sudo

Disponibile per: macOS Tahoe

Impatto: in alcune configurazioni, un utente malintenzionato con accesso sudo con limitazioni per un host specifico potrebbe riuscire a elevare i privilegi.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2025-32462

sudo

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

TCC

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di bypass della quarantena dei file è stato risolto con ulteriori controlli.

CVE-2025-43412: Mickey Jin (@patch1t)

Vim

Disponibile per: macOS Tahoe

Impatto: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2025-53906

WebKit

Disponibile per: macOS Tahoe

Impatto: un sito web dannoso può consentire l'esfiltrazione multiorigine dei dati.

Descrizione: il problema è stato risolto con controlli migliori.

WebKit Bugzilla: 276208

CVE-2025-43480: Aleksejs Popovs

WebKit

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

WebKit Bugzilla: 296693

CVE-2025-43458: Phil Beauvoir

WebKit Bugzilla: 298196

CVE-2025-43430: Google Big Sleep

WebKit Bugzilla: 298628

CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)

WebKit

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: il problema è stato risolto attraverso migliori controlli.

WebKit Bugzilla: 299843

CVE-2025-43443: un ricercatore anonimo

WebKit

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 298496

CVE-2025-43441: rheza (@ginggilBesel)

WebKit Bugzilla: 299391

CVE-2025-43435: Justin Cohen di Google

WebKit Bugzilla: 298851

CVE-2025-43425: un ricercatore anonimo

WebKit

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: il problema è stato risolto attraverso migliori controlli

WebKit Bugzilla: 298126

CVE-2025-43440: Nan Wang (@eternalsakura13)

WebKit

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.

WebKit Bugzilla: 297662

CVE-2025-43438: shandikri in collaborazione con Zero Day Initiative di Trend Micro

WebKit Bugzilla: 298606

CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

WebKit Bugzilla: 297958

CVE-2025-43434: Google Big Sleep

WebKit

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 298093

CVE-2025-43433: Google Big Sleep

WebKit Bugzilla: 298194

CVE-2025-43431: Google Big Sleep

WebKit

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.

WebKit Bugzilla: 299313

CVE-2025-43432: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

WebKit

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.

WebKit Bugzilla: 298232

CVE-2025-43429: Google Big Sleep

WebKit

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: diversi problemi sono stati risolti disabilitando il sinking dell’allocazione degli array.

WebKit Bugzilla: 300718

CVE-2025-43421: Nan Wang (@eternalsakura13)

WebKit Canvas

Disponibile per: macOS Tahoe

Impatto: un sito web può consentire l’esfiltrazione multiorigine dei dati di immagine.

Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache.

WebKit Bugzilla: 297566

CVE-2025-43392: Tom Van Goethem

Wi-Fi

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-43373: Wang Yu di Cyberserval

WindowServer

Disponibile per: macOS Tahoe

Impatto: un’app potrebbe causare l’arresto imprevisto del sistema o danneggiare la memoria dei processi.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-43402: @cloudlldb di @pixiepointsec

zsh

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2025-43472: Morris Richman (@morrisinlife)Altri riconoscimenti

Altri riconoscimenti

CoreGraphics

Ringraziamo Vincent Heinen per l’assistenza.

Mail

Ringraziamo un ricercatore anonimo per l'assistenza.

MobileInstallation

Ringraziamo Bubble Zhang per l’assistenza.

Reminders

Ringraziamo IES Red Team di ByteDance per l'assistenza.

Safari

Ringraziamo Barath Stalin K per l’assistenza.

Safari Downloads

Ringraziamo Saello Puza per l’assistenza.

Security

Ringraziamo JC Alvarado per l’assistenza.

Shortcuts

Ringraziamo BanKai, Benjamin Hornbeck, Chi Yuan Chang di ZUSO ART e taikosoup, Ryan May, Andrew James Gonzalez e un ricercatore anonimo per l’assistenza.

sips

Ringraziamo Nabih Benazzouz di Fuzzinglabs e Patrick Ventuzelo di Fuzzinglabs per l’assistenza.

Terminal

Ringraziamo Johann Rehberger per l’assistenza.

WebKit

Ringraziamo Enis Maholli (enismaholli.com) di Google Big Sleep per l’assistenza.

WindowServer

Ringraziamo @cloudlldb di @pixiepointsec per l’assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: