Om sikkerhetsinnholdet i macOS Tahoe 26
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Tahoe 26.
About Apple security updates
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
macOS Tahoe 26
Utgitt 15. september 2025
Airport
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43208: Csaba Fitzl (@theevilbit) fra Kandji, Kirin (@Pwnrin)
AMD
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Tilgjengelig for: Mac Pro (2019), iMac (27-tommers, 2020), MacBook Pro (16-tommers, 2019) og MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter)
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst ved å blokkere kjøring av tjenester uten signatur på Macer med Intel.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Neural Engine
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2021 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro med Apple-chip (2020 og nyere) og Mac Pro (2023)
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2025-43344: en anonym forsker
Apple Online Store Kit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-31268: Csaba Fitzl (@theevilbit) og Nolan Astrein hos Kandji
AppleMobileFileIntegrity
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.
CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato og Francesco Benvenuto fra Cisco Talos
AppleMobileFileIntegrity
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43317: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43340: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-43337: Csaba Fitzl (@theevilbit) og Nolan Astrein hos Kandji
AppSandbox
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
ATS
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-43330: Bilal Siddiqui
Audio
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2025-43346: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
Bluetooth
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst med forbedrede kontroller for å forhindre uautoriserte handlinger.
CVE-2025-43307: Dawuge fra Shuffle Team
Bluetooth
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2025-43354: Csaba Fitzl (@theevilbit) fra Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) fra Kandji
Call History
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Et program kan kanskje samle inn identifiserende brukerinformasjon
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2025-43357: Rosyna Keller fra Totally Not Malicious Software, Guilherme Rambo fra Best Buddy Apps (rambo.codes)
CoreAudio
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Behandling av en skadelig videofil kan føre til uventet appavslutning.
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2025-43349: @zlluny i samarbeid med Trend Micro Zero Day Initiative
CoreMedia
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2025-43292: Csaba Fitzl (@theevilbit) og Nolan Astrein hos Kandji
CoreMedia
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret validering av inndata.
CVE-2025-43372: 이동하 (Lee Dong Ha) fra SSA Lab
CoreServices
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan overstyre MDM-påtvungne innstillinger fra profiler
Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.
CVE-2025-24088: Csaba Fitzl (@theevilbit) fra Kandji
CoreServices
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En skadelig app kan få tilgang til privat informasjon
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-43305: en anonym forsker, Mickey Jin (@patch1t)
DiskArbitration
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43316: Csaba Fitzl (@theevilbit) fra Kandji, en anonym forsker
FaceTime
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Innkommende FaceTime-anrop kan vises eller godtas på en låst macOS-enhet, selv når varslinger på låst skjerm er deaktivert
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-31271: Shantanu Thakur
Foundation
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-31270: en anonym forsker
GPU Drivers
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-43326: Wang Yu hos Cyberserval
GPU Drivers
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-43283: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative
Icons
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-43325: en anonym forsker
ImageIO
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Behandling av et skadelig bilde kan skade prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-43287: 이동하 (Lee Dong Ha) fra SSA Lab
IOHIDFamily
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-43302: Keisuke Hosoda
IOKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-31255: Csaba Fitzl (@theevilbit) fra Kandji
IOMobileFrameBuffer
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan avsløre koprosessorens minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-43366: Ye Zhang (@VAR10CK) hos Baidu Security
Kernel
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En UDP-serversokkel bundet til et lokalt grensesnitt kan bli bundet til alle grensesnitt
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-43359: Viktor Oreshkin
libc
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Behandling av en skadelig streng kan føre til heap-feil
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MallocStackLogging
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Det var et problem i håndteringen av miljøvariabler. Problemet ble løst gjennom forbedret validering.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
MediaLibrary
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova
MobileStorageMounter
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2025-43355: Dawuge fra Shuffle Team
Music
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedret rettighetstildeling.
CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova, en anonym forsker
Notification Center
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2025-43279: Kirin (@Pwnrin)
Notification Center
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til kontaktinformasjon knyttet til varslinger i Varslingssenter
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2025-43301: LFY@secsys ved Fudan University
PackageKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2025-43298: en anonym forsker
Perl
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Flere problemer i Perl
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2025-40909
Power Management
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2025-43297: Dawuge fra Shuffle Team
Printing
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-31269: Zhongcheng Li hos IES Red Team hos ByteDance
RemoteViewServices
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)
Ruby
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Behandling av en fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2024-27280
Safari
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.
CVE-2025-43327: @RenwaX23
Sandbox
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43329: en anonym forsker
Sandbox
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43328: Csaba Fitzl (@theevilbit) fra Kandji
Sandbox
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Apper med rotrettigheter kan få tilgang til privat informasjon
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan være i stand til å ta skjermbilder av en app som aktiverer eller avslutter fullskjermmodus
Beskrivelse: Et personvernproblem ble løst med forbedrede kontroller.
CVE-2025-31259: en anonym forsker
Security Initialization
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: En omgåelse av filkarantene ble løst gjennom ytterligere kontroller.
CVE-2025-43332: en anonym forsker
SharedFileList
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedret validering av inndata.
CVE-2025-43293: en anonym forsker
SharedFileList
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med tillatelser ble løst ved å fjerne den sårbare koden.
CVE-2025-43291: Ye Zhang fra Baidu Security
SharedFileList
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
SharedFileList
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.
CVE-2025-43369: en anonym forsker
Shortcuts
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En snarvei kan kanskje omgå sandkasserestriksjoner
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-43358: 정답이 아닌 해답
Siri
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et personvernproblem ble løst ved å flytte sensitive data.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca fra «Tudor Vianu» National High School of Computer Science, Romania
Spell Check
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)
Spotlight
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) hos Lupus Nova
SQLite
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Behandling av en fil kan føre til skadet minne
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2025-6965
Storage
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43341: en anonym forsker
StorageKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2025-43304: Mickey Jin (@patch1t)
System
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Et problem med validering av inndata ble løst
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Touch Bar
Tilgjengelig for: MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro (13-tommers, M1, 2020 og M2, 2022)
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-43311: Justin Elliot Fu, en anonym forsker
Touch Bar Controls
Tilgjengelig for: MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro (13-tommers, M1, 2020 og M2, 2022)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-43308: en anonym forsker
Trusted Device
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Begrenset modus for USB blir kanskje ikke tatt i bruk for tilbehør som kobles til under oppstart
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-43262: Pyrophoria, en anonym forsker fra GrapheneOS, James J Kalafus, Michel Migdal
WebKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Et nettsted kan få tilgang til sensorinformasjon uten brukerens samtykke
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 296490
CVE-2025-43343: en anonym forsker
WebKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Et problem med korrekthet ble løst med forbedrede kontroller.
WebKit Bugzilla: 296042
CVE-2025-43342: en anonym forsker
WebKit Process Model
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial fra REDTEAM.PL i samarbeid med Trend Micro Zero Day Initiative
WindowServer
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)
Virkning: En app kan lure en bruker til å kopiere sensitive data til utklippstavlen
Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.
CVE-2025-43310: en anonym forsker
Additional recognition
Accounts
Vi vil gjerne takke 要乐奈 for hjelpen.
AMD
Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.
Airport
Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.
AppleCredentialManager
Vi vil gjerne takke Anmol Jain for hjelpen.
Application Firewall
Vi vil gjerne takke Dawuge fra Shuffle Team for hjelpen.
AuthKit
Vi vil gjerne takke Rosyna Keller fra Totally Not Malicious Software for hjelpen.
Bluetooth
Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.
Bøker
Vi vil gjerne takke Keisuke Chinone (Iroiro) for hjelpen.
Calendar
Vi vil gjerne takke Keisuke Chinone (Iroiro) for hjelpen.
CFNetwork
Vi vil gjerne takke Christian Kohlschütter for hjelpen.
CloudKit
Vi vil gjerne takke Yinyi Wu (@_3ndy1) fra Dawn Security Lab hos JD.com, Inc for hjelpen.
Control Center
Vi vil gjerne takke Damitha Gunawardena for hjelpen.
Core Bluetooth
Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.
CoreMedia
Vi vil gjerne takke Nathaniel Oh (@calysteon) og Noah Gregory (wts.dev) for hjelpen.
CUPS
Vi vil gjerne takke Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta og evilsocket for hjelpen.
darwinOS
Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.
Device Recovery
Vi vil gjerne takke en anonym forsker for hjelpen.
Files
Vi vil gjerne takke Tyler Montgomery for hjelpen.
Foundation
Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.
iCloud Photo Library
Vi vil gjerne takke Dawuge fra Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) og ChengQiang Jin (@白斩鸡) fra DBAppSecurity's WeBin lab for hjelpen.
ImageIO
Vi vil gjerne takke DongJun Kim (@smlijun) og JongSeong Kim (@nevul37) i Enki WhiteHat for hjelpen.
IOGPUFamily
Vi vil gjerne takke Wang Yu fra Cyberserval for hjelpen.
Kernel
Vi vil gjerne takke Yepeng Pan og Prof. Dr. Christian Rossow for hjelpen.
libc
Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.
libedit
Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.
libpthread
Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.
libxml2
Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.
Lockdown Mode
Vi vil gjerne takke Pyrophoria og Ethan Day, kado for hjelpen.
mDNSResponder
Vi vil gjerne takke Barrett Lyon for hjelpen.
MobileBackup
Vi vil gjerne takke Dragon Fruit Security (Davis Dai og ORAC落云 og Frank Du) for hjelpen.
Networking
Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.
Notes
Vi vil gjerne takke Atul R V for hjelpen.
NSRemoteView
Vi vil gjerne takke Manuel Fernandez (Stackhopper Security) for hjelpen.
PackageKit
Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.
Passwords
Vi vil gjerne takke Christian Kohlschütter for hjelpen.
PDFKit
Vi vil gjerne takke Vincent Reckendrees for hjelpen.
Quick Look
Vi vil gjerne takke Tom Hensel fra Chaos Computer Club for hjelpen.
Safari
Vi vil gjerne takke Ameen Basha M K for hjelpen.
Setup Assistant
Vi vil gjerne takke Edwin R. for hjelpen.
SharedFileList
Vi vil gjerne takke Ye Zhang fra Baidu Security for hjelpen.
smbx
Vi vil gjerne takke zbleet fra QI-ANXIN TianGong Team for hjelpen.
Spotlight
Vi vil gjerne takke Christian Scalese for hjelpen.
Text Input
Vi vil gjerne takke Zhongcheng Li fra IES Red Team hos ByteDance for hjelpen.
Time Machine
Vi vil gjerne takke Matej Moravec (@MacejkoMoravec) for hjelpen.
Transparency
Vi vil gjerne takke Wojciech Regula fra SecuRing (wojciechregula.blog), 要乐奈 for hjelpen.
WebKit
Vi vil gjerne takke Bob Lord, Matthew Liang, Mike Cardwell fra grepular.com og Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.
Wi-Fi
Vi vil gjerne takke Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) fra Kandji, Noah Gregory (wts.dev), Wojciech Regula fra SecuRing (wojciechregula.blog) og en anonym forsker for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.