Zawartość związana z zabezpieczeniami w systemie macOS Tahoe 26
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Tahoe 26.
About Apple security updates
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Tahoe 26
Wydano poniedziałek, 15 września 2025 r.
Airport
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43208: Csaba Fitzl (@theevilbit) z Kandji, Kirin (@Pwnrin)
AMD
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Dostępne dla: Mac Pro (2019 r.), iMac (27 cali, 2020 r.), MacBook Pro (16 cali, 2019 r.) i MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: problem rozwiązano poprzez zablokowanie uruchamiania niepodpisanych usług na komputerach Mac z procesorami Intel.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Neural Engine
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2021 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro z układem scalonym Apple (2020 r. i nowszy), Mac Pro (2023 r.)
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43344: anonimowy badacz
Apple Online Store Kit
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-31268: Csaba Fitzl (@theevilbit) i Nolan Astrein z Kandji
AppleMobileFileIntegrity
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: naprawiono błąd degradacji przez wprowadzenie dodatkowych ograniczeń dotyczących podpisywania kodu.
CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato i Francesco Benvenuto z Cisco Talos
AppleMobileFileIntegrity
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43317: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43340: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2025-43337: Csaba Fitzl (@theevilbit) i Nolan Astrein z Kandji
AppSandbox
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
ATS
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-43330: Bilal Siddiqui
Audio
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku multimedialnego może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie pamięci procesowej.
Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43346: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
Bluetooth
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez poprawienie sprawdzania w celu uniemożliwienia wykonywania nieautoryzowanych czynności.
CVE-2025-43307: Dawuge z Shuffle Team
Bluetooth
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd rejestru przez ulepszenie redagowania danych.
CVE-2025-43354: Csaba Fitzl (@theevilbit) z Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) z Kandji
Call History
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie wykonać odcisk palca tożsamości użytkownika.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2025-43357: Rosyna Keller z Totally Not Malicious Software, Guilherme Rambo z Best Buddy Apps (rambo.codes)
CoreAudio
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-43349: @zlluny pracujący w ramach programu Zero Day Initiative firmy Trend Micro
CoreMedia
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2025-43292: Csaba Fitzl (@theevilbit) i Nolan Astrein z Kandji
CoreMedia
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku multimedialnego może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie pamięci procesowej.
Opis: naprawiono błąd przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-43372: 이동하 (Lee Dong Ha) z SSA Lab
CoreServices
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie zastąpić ustawienia wymuszone przez MDM z profili.
Opis: ten problem rozwiązano przez dodanie dodatkowych procedur logicznych.
CVE-2025-24088: Csaba Fitzl (@theevilbit) z Kandji
CoreServices
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do prywatnych informacji.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2025-43305: anonimowy badacz, Mickey Jin (@patch1t)
DiskArbitration
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43316: Csaba Fitzl (@theevilbit) z Kandji, anonimowy badacz
FaceTime
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: przychodzące połączenia FaceTime mogą być wyświetlane lub odbierane na zablokowanym urządzeniu z macOS, nawet jeśli powiadomienia na ekranie blokady są wyłączone.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
CVE-2025-31271: Shantanu Thakur
Foundation
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-31270: anonimowy badacz
GPU Drivers
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43326: Wang Yu z Cyberserval
GPU Drivers
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43283: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
Icons
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2025-43325: anonimowy badacz
ImageIO
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do uszkodzenia pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2025-43287: 이동하 (Lee Dong Ha) z SSA Lab
IOHIDFamily
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43302: Keisuke Hosoda
IOKit
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2025-31255: Csaba Fitzl (@theevilbit) z Kandji
IOMobileFrameBuffer
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie ujawnić pamięć koprocesora.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43366: Ye Zhang (@VAR10CK) z Baidu Security
Kernel
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: gniazdo serwera UDP powiązane z interfejsem lokalnym może stać się powiązane ze wszystkimi interfejsami.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2025-43359: Viktor Oreshkin
libc
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.
Opis: usunięto błąd typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do uszkodzenia sterty.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MallocStackLogging
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: w procedurze obsługi zmiennych środowiskowych występował błąd. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
MediaLibrary
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) z Lupus Nova
MobileStorageMounter
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2025-43355: Dawuge z Shuffle Team
Music
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.
CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) z Lupus Nova, anonimowy badacz
Notification Center
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2025-43279: Kirin (@Pwnrin)
Notification Center
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może mieć dostęp do danych kontaktowych powiązanych z powiadomieniami w Centrum powiadomień.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2025-43301: LFY@secsys z Fudan University
PackageKit
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2025-43298: anonimowy badacz
Perl
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: liczne błędy w oprogramowaniu Perl.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.
CVE-2025-40909
Power Management
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2025-43297: Dawuge z Shuffle Team
Printing
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-31269: Zhongcheng Li z IES Red Team w ByteDance
RemoteViewServices
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)
Ruby
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: przetworzenie pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.
CVE-2024-27280
Safari
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: ten problem rozwiązano przez dodanie dodatkowych procedur logicznych.
CVE-2025-43327: @RenwaX23
Sandbox
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43329: anonimowy badacz
Sandbox
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43328: Csaba Fitzl (@theevilbit) z Kandji
Sandbox
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja z uprawnieniami administratora może uzyskać dostęp do prywatnych informacji.
Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie zrobić zrzut ekranu z aplikacji wchodzącej w tryb pełnoekranowy lub wychodzącej z niego.
Opis: naprawiono błąd dotyczący prywatności przez poprawienie procedur sprawdzania.
CVE-2025-31259: anonimowy badacz
Security Initialization
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd dotyczący pomijania kwarantanny plików przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43332: anonimowy badacz
SharedFileList
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-43293: anonimowy badacz
SharedFileList
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: rozwiązano problem z uprawnieniami przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-43291: Ye Zhang z Baidu Security
SharedFileList
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
SharedFileList
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: ten błąd naprawiono przez ulepszenie procedury obsługi łączy symbolicznych.
CVE-2025-43369: anonimowy badacz
Shortcuts
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: skrót może pozwolić na ominięcie ograniczeń piaskownicy.
Opis: usunięto błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2025-43358: 정답이 아닌 해답
Siri
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: rozwiązano problem z prywatnością przez przeniesienie poufnych danych.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca z „Tudor Vianu” National High School of Computer Science, Rumunia
Spell Check
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)
Spotlight
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) z Lupus Nova
SQLite
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: przetworzenie pliku może doprowadzić do uszkodzenia pamięci.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.
CVE-2025-6965
Storage
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43341: anonimowy badacz
StorageKit
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2025-43304: Mickey Jin (@patch1t)
System
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: rozwiązano problem ze sprawdzaniem poprawności danych wejściowych.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Touch Bar
Dostępne dla: MacBook Pro (16-calowy, 2019 r.), MacBook Pro (13-calowy, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro (13-calowy, M1, 2020 r. i M2, 2022 r.)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.
CVE-2025-43311: Justin Elliot Fu, anonimowy badacz
Touch Bar Controls
Dostępne dla: MacBook Pro (16-calowy, 2019 r.), MacBook Pro (13-calowy, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro (13-calowy, M1, 2020 r. i M2, 2022 r.)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.
CVE-2025-43308: anonimowy badacz
Trusted Device
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: tryb ograniczonego USB może być nieaktywny w przypadku akcesoriów podłączanych podczas rozruchu.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43262: Pyrophoria, anonimowy badacz z GrapheneOS, James J Kalafus, Michel Migdal
WebKit
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: witryna internetowa mogła uzyskać dostęp do informacji z czujników bez zgody użytkownika.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 296490
CVE-2025-43343: anonimowy badacz
WebKit
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.
Opis: naprawiono błąd poprawności przez poprawienie sprawdzania.
WebKit Bugzilla: 296042
CVE-2025-43342: anonimowy badacz
WebKit Process Model
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial zREDTEAM.PL w ramach programu Zero Day Initiative firmy Trend Micro
WindowServer
Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2020 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2020 r. i nowszy), MacBook Air z układem scalonym Apple (2020 r. i nowszy), MacBook Pro (16 cali, 2019 r.), MacBook Pro (13 cali, 2020 r., cztery porty Thunderbolt 3) i MacBook Pro z układem scalonym Apple (2020 r. i nowszy)
Zagrożenie: aplikacja może być w stanie nakłonić użytkownika skopiowania poufnych danych do schowka.
Opis: naprawiono błąd konfiguracji przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43310: anonimowy badacz
Additional recognition
Accounts
Dziękujemy za udzieloną pomoc: 要乐奈.
AMD
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).
Airport
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Kandji.
AppleCredentialManager
Dziękujemy za udzieloną pomoc: Anmol Jain.
Application Firewall
Dziękujemy za udzieloną pomoc: Dawuge z Shuffle Team.
AuthKit
Dziękujemy za udzieloną pomoc: Rosyna Keller z Totally Not Malicious Software.
Bluetooth
Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).
Books
Dziękujemy za udzieloną pomoc: Keisuke Chinone (Iroiro).
Calendar
Dziękujemy za udzieloną pomoc: Keisuke Chinone (Iroiro).
CFNetwork
Dziękujemy za udzieloną pomoc: Christian Kohlschütter.
CloudKit
Dziękujemy za udzieloną pomoc: Yinyi Wu (@_3ndy1) z Dawn Security Lab firmy JD.com, Inc.
Control Center
Dziękujemy za udzieloną pomoc: Damitha Gunawardena.
Core Bluetooth
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).
CoreMedia
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon), Noah Gregory (wts.dev).
CUPS
Dziękujemy za udzieloną pomoc: Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket.
darwinOS
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).
Device Recovery
Dziękujemy anonimowemu badaczowi za pomoc.
Files
Dziękujemy za udzieloną pomoc: Tyler Montgomery.
Foundation
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Kandji.
iCloud Photo Library
Dziękujemy za udzieloną pomoc: Dawuge z Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) i ChengQiang Jin (@白斩鸡) z laboratorium WeBin firmy DBAppSecurity.
ImageIO
Dziękujemy za udzieloną pomoc: DongJun Kim (@smlijun) i JongSeong Kim (@nevul37) z Enki WhiteHat.
IOGPUFamily
Dziękujemy za udzieloną pomoc: Wang Yu z Cyberserval.
Kernel
Dziękujemy za udzieloną pomoc: Yepeng Pan, prof. dr Christian Rossow.
libc
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).
libedit
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).
libpthread
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).
libxml2
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).
Lockdown Mode
Dziękujemy za udzieloną pomoc: Pyrophoria i Ethan Day, kado.
mDNSResponder
Dziękujemy za udzieloną pomoc: Barrett Lyon.
MobileBackup
Dziękujemy za udzieloną pomoc: Dragon Fruit Security (Davis Dai i ORAC落云 i Frank Du).
Networking
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Kandji.
Notes
Dziękujemy za udzieloną pomoc: Atul R V.
NSRemoteView
Dziękujemy za udzieloną pomoc: Manuel Fernandez (Stackhopper Security).
PackageKit
Dziękujemy za udzieloną pomoc: Mickey Jin (@patch1t).
Passwords
Dziękujemy za udzieloną pomoc: Christian Kohlschütter.
PDFKit
Dziękujemy za udzieloną pomoc: Vincent Reckendrees.
Quick Look
Dziękujemy za udzieloną pomoc: Tom Hensel z Chaos Computer Club.
Safari
Dziękujemy za udzieloną pomoc: Ameen Basha M K.
Setup Assistant
Dziękujemy za udzieloną pomoc: Edwin R.
SharedFileList
Dziękujemy za udzieloną pomoc: Ye Zhang z Baidu Security.
smbx
Dziękujemy za udzieloną pomoc: zbleet z QI-ANXIN TianGong Team.
Spotlight
Dziękujemy za udzieloną pomoc: Christian Scalese.
Text Input
Dziękujemy za udzieloną pomoc: Zhongcheng Li z IES Red Team firmy ByteDance.
Time Machine
Dziękujemy za udzieloną pomoc: Matej Moravec (@MacejkoMoravec).
Transparency
Dziękujemy za udzieloną pomoc: Wojciech Regula z SecuRing (wojciechregula.blog), 要乐奈.
WebKit
Dziękujemy za udzieloną pomoc: Bob Lord, Matthew Liang, Mike Cardwell z grepular.com, Yiğit Can YILMAZ (@yilmazcanyigit).
Wi-Fi
Dziękujemy za udzieloną pomoc: Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) z Kandji, Noah Gregory (wts.dev), Wojciech Regula z SecuRing (wojciechregula.blog), anonimowy badacz.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.