Om sikkerhetsinnholdet i macOS Tahoe 26

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Tahoe 26.

About Apple security updates

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Mer informasjon finnes på siden for Apple-produktsikkerhet.

macOS Tahoe 26

Utgitt 15. september 2025

Airport

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43208: Csaba Fitzl (@theevilbit) fra Kandji, Kirin (@Pwnrin)

AMD

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Tilgjengelig for: Mac Pro (2019), iMac (27-tommers, 2020), MacBook Pro (16-tommers, 2019) og MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter)

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst ved å blokkere kjøring av tjenester uten signatur på Macer med Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2021 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro med Apple-chip (2020 og nyere) og Mac Pro (2023)

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2025-43344: en anonym forsker

Apple Online Store Kit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-31268: Csaba Fitzl (@theevilbit) og Nolan Astrein hos Kandji

AppleMobileFileIntegrity

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato og Francesco Benvenuto fra Cisco Talos

AppleMobileFileIntegrity

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-43337: Csaba Fitzl (@theevilbit) og Nolan Astrein hos Kandji

AppSandbox

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2025-43330: Bilal Siddiqui

Audio

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2025-43346: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative

Bluetooth

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst med forbedrede kontroller for å forhindre uautoriserte handlinger.

CVE-2025-43307: Dawuge fra Shuffle Team

Bluetooth

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.

CVE-2025-43354: Csaba Fitzl (@theevilbit) fra Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) fra Kandji

Call History

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Et program kan kanskje samle inn identifiserende brukerinformasjon

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2025-43357: Rosyna Keller fra Totally Not Malicious Software, Guilherme Rambo fra Best Buddy Apps (rambo.codes)

CoreAudio

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Behandling av en skadelig videofil kan føre til uventet appavslutning.

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2025-43349: @zlluny i samarbeid med Trend Micro Zero Day Initiative

CoreMedia

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2025-43292: Csaba Fitzl (@theevilbit) og Nolan Astrein hos Kandji

CoreMedia

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne

Beskrivelse: Problemet ble løst gjennom forbedret validering av inndata.

CVE-2025-43372: 이동하 (Lee Dong Ha) fra SSA Lab

CoreServices

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan overstyre MDM-påtvungne innstillinger fra profiler

Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.

CVE-2025-24088: Csaba Fitzl (@theevilbit) fra Kandji

CoreServices

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En skadelig app kan få tilgang til privat informasjon

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2025-43305: en anonym forsker, Mickey Jin (@patch1t)

DiskArbitration

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43316: Csaba Fitzl (@theevilbit) fra Kandji, en anonym forsker

FaceTime

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Innkommende FaceTime-anrop kan vises eller godtas på en låst macOS-enhet, selv når varslinger på låst skjerm er deaktivert

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2025-31271: Shantanu Thakur

Foundation

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-31270: en anonym forsker

GPU Drivers

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-43326: Wang Yu hos Cyberserval

GPU Drivers

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-43283: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative

Icons

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-43325: en anonym forsker

ImageIO

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Behandling av et skadelig bilde kan skade prosessminne

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-43287: 이동하 (Lee Dong Ha) fra SSA Lab

IOHIDFamily

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-43302: Keisuke Hosoda

IOKit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2025-31255: Csaba Fitzl (@theevilbit) fra Kandji

IOMobileFrameBuffer

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan avsløre koprosessorens minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-43366: Ye Zhang (@VAR10CK) hos Baidu Security

Kernel

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En UDP-serversokkel bundet til et lokalt grensesnitt kan bli bundet til alle grensesnitt

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2025-43359: Viktor Oreshkin

libc

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan forårsake tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Behandling av en skadelig streng kan føre til heap-feil

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Det var et problem i håndteringen av miljøvariabler. Problemet ble løst gjennom forbedret validering.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova

MobileStorageMounter

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan forårsake tjenestenekt

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2025-43355: Dawuge fra Shuffle Team

Music

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret rettighetstildeling.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova, en anonym forsker

Notification Center

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til kontaktinformasjon knyttet til varslinger i Varslingssenter

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2025-43301: LFY@secsys ved Fudan University

PackageKit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.

CVE-2025-43298: en anonym forsker

Perl

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Flere problemer i Perl

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2025-40909

Power Management

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan forårsake tjenestenekt

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2025-43297: Dawuge fra Shuffle Team

Printing

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-31269: Zhongcheng Li hos IES Red Team hos ByteDance

RemoteViewServices

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Behandling av en fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2024-27280

Safari

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.

CVE-2025-43327: @RenwaX23

Sandbox

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43329: en anonym forsker

Sandbox

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43328: Csaba Fitzl (@theevilbit) fra Kandji

Sandbox

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Apper med rotrettigheter kan få tilgang til privat informasjon

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan være i stand til å ta skjermbilder av en app som aktiverer eller avslutter fullskjermmodus

Beskrivelse: Et personvernproblem ble løst med forbedrede kontroller.

CVE-2025-31259: en anonym forsker

Security Initialization

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: En omgåelse av filkarantene ble løst gjennom ytterligere kontroller.

CVE-2025-43332: en anonym forsker

SharedFileList

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret validering av inndata.

CVE-2025-43293: en anonym forsker

SharedFileList

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med tillatelser ble løst ved å fjerne den sårbare koden.

CVE-2025-43291: Ye Zhang fra Baidu Security

SharedFileList

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2025-43369: en anonym forsker

Shortcuts

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En snarvei kan kanskje omgå sandkasserestriksjoner

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-43358: 정답이 아닌 해답

Siri

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et personvernproblem ble løst ved å flytte sensitive data.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca fra «Tudor Vianu» National High School of Computer Science, Romania

Spell Check

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) hos Lupus Nova

SQLite

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Behandling av en fil kan føre til skadet minne

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2025-6965

Storage

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43341: en anonym forsker

StorageKit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2025-43304: Mickey Jin (@patch1t)

System

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Et problem med validering av inndata ble løst

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

Tilgjengelig for: MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro (13-tommers, M1, 2020 og M2, 2022)

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-43311: Justin Elliot Fu, en anonym forsker

Touch Bar Controls

Tilgjengelig for: MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro (13-tommers, M1, 2020 og M2, 2022)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-43308: en anonym forsker

Trusted Device

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Begrenset modus for USB blir kanskje ikke tatt i bruk for tilbehør som kobles til under oppstart

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43262: Pyrophoria, en anonym forsker fra GrapheneOS, James J Kalafus, Michel Migdal

WebKit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Et nettsted kan få tilgang til sensorinformasjon uten brukerens samtykke

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 296490

CVE-2025-43343: en anonym forsker

WebKit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Et problem med korrekthet ble løst med forbedrede kontroller.

WebKit Bugzilla: 296042

CVE-2025-43342: en anonym forsker

WebKit Process Model

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial fra REDTEAM.PL i samarbeid med Trend Micro Zero Day Initiative

WindowServer

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2020 og nyere), Mac Pro (2019 og nyere), Mac mini (2020 og nyere), MacBook Air med Apple-chip (2020 og nyere), MacBook Pro (16-tommers, 2019), MacBook Pro (13-tommers, 2020, fire Thunderbolt 3-porter) og MacBook Pro med Apple-chip (2020 og nyere)

Virkning: En app kan lure en bruker til å kopiere sensitive data til utklippstavlen

Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.

CVE-2025-43310: en anonym forsker

Additional recognition

Accounts

Vi vil gjerne takke 要乐奈 for hjelpen.

AMD

Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.

Airport

Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.

AppleCredentialManager

Vi vil gjerne takke Anmol Jain for hjelpen.

Application Firewall

Vi vil gjerne takke Dawuge fra Shuffle Team for hjelpen.

AuthKit

Vi vil gjerne takke Rosyna Keller fra Totally Not Malicious Software for hjelpen.

Bluetooth

Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.

Bøker

Vi vil gjerne takke Keisuke Chinone (Iroiro) for hjelpen.

Calendar

Vi vil gjerne takke Keisuke Chinone (Iroiro) for hjelpen.

CFNetwork

Vi vil gjerne takke Christian Kohlschütter for hjelpen.

CloudKit

Vi vil gjerne takke Yinyi Wu (@_3ndy1) fra Dawn Security Lab hos JD.com, Inc for hjelpen.

Control Center

Vi vil gjerne takke Damitha Gunawardena for hjelpen.

Core Bluetooth

Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.

CoreMedia

Vi vil gjerne takke Nathaniel Oh (@calysteon) og Noah Gregory (wts.dev) for hjelpen.

CUPS

Vi vil gjerne takke Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta og evilsocket for hjelpen.

darwinOS

Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.

Device Recovery

Vi vil gjerne takke en anonym forsker for hjelpen.

Files

Vi vil gjerne takke Tyler Montgomery for hjelpen.

Foundation

Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.

iCloud Photo Library

Vi vil gjerne takke Dawuge fra Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) og ChengQiang Jin (@白斩鸡) fra DBAppSecurity's WeBin lab for hjelpen.

ImageIO

Vi vil gjerne takke DongJun Kim (@smlijun) og JongSeong Kim (@nevul37) i Enki WhiteHat for hjelpen.

IOGPUFamily

Vi vil gjerne takke Wang Yu fra Cyberserval for hjelpen.

Kernel

Vi vil gjerne takke Yepeng Pan og Prof. Dr. Christian Rossow for hjelpen.

libc

Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.

libedit

Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.

libpthread

Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.

libxml2

Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.

Lockdown Mode

Vi vil gjerne takke Pyrophoria og Ethan Day, kado for hjelpen.

mDNSResponder

Vi vil gjerne takke Barrett Lyon for hjelpen.

MobileBackup

Vi vil gjerne takke Dragon Fruit Security (Davis Dai og ORAC落云 og Frank Du) for hjelpen.

Networking

Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.

Notes

Vi vil gjerne takke Atul R V for hjelpen.

NSRemoteView

Vi vil gjerne takke Manuel Fernandez (Stackhopper Security) for hjelpen.

PackageKit

Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.

Passwords

Vi vil gjerne takke Christian Kohlschütter for hjelpen.

PDFKit

Vi vil gjerne takke Vincent Reckendrees for hjelpen.

Quick Look

Vi vil gjerne takke Tom Hensel fra Chaos Computer Club for hjelpen.

Safari

Vi vil gjerne takke Ameen Basha M K for hjelpen.

Setup Assistant

Vi vil gjerne takke Edwin R. for hjelpen.

SharedFileList

Vi vil gjerne takke Ye Zhang fra Baidu Security for hjelpen.

smbx

Vi vil gjerne takke zbleet fra QI-ANXIN TianGong Team for hjelpen.

Spotlight

Vi vil gjerne takke Christian Scalese for hjelpen.

Text Input

Vi vil gjerne takke Zhongcheng Li fra IES Red Team hos ByteDance for hjelpen.

Time Machine

Vi vil gjerne takke Matej Moravec (@MacejkoMoravec) for hjelpen.

Transparency

Vi vil gjerne takke Wojciech Regula fra SecuRing (wojciechregula.blog), 要乐奈 for hjelpen.

WebKit

Vi vil gjerne takke Bob Lord, Matthew Liang, Mike Cardwell fra grepular.com og Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.

Wi-Fi

Vi vil gjerne takke Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) fra Kandji, Noah Gregory (wts.dev), Wojciech Regula fra SecuRing (wojciechregula.blog) og en anonym forsker for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: