Sobre o conteúdo de segurança do macOS Tahoe 26

Este documento descreve o conteúdo de segurança do macOS Tahoe 26.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para mais informações sobre segurança, consulte a página Segurança do produto Apple.

macOS Tahoe 26

Lançamento em 15 de setembro de 2025

Airport

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43208: Csaba Fitzl (@theevilbit) da Kandji, Kirin (@Pwnrin)

AMD

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Disponível para: Mac Pro (2019), iMac (27 polegadas, 2020), MacBook Pro (16 polegadas, 2019) e MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: o problema foi resolvido bloqueando o lançamento de serviços não assinados em computadores Mac com processador Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Disponível para: Mac Studio (2022 e posterior), iMac (2021 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior) e MacBook Pro com Apple Silicon (2020 e posterior), Mac Pro (2023)

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43344: pesquisador anônimo

Apple Online Store Kit

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-31268: Csaba Fitzl (@theevilbit) e Nolan Astrein da Kandji

AppleMobileFileIntegrity

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em downgrade foi resolvido por meio de restrições adicionais de assinatura de código.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato e Francesco Benvenuto da Cisco Talos

AppleMobileFileIntegrity

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de acesso foi resolvido por meio de outras restrições.

CVE-2025-43337: Csaba Fitzl (@theevilbit) e Nolan Astrein da Kandji

AppSandbox

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir sair de sua área restrita

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2025-43330: Bilal Siddiqui

Audio

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43346: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

Bluetooth

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias nas verificações para impedir ações não autorizadas.

CVE-2025-43307: Dawuge da Shuffle Team

Bluetooth

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2025-43354: Csaba Fitzl (@theevilbit) da Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) da Kandji

Call History

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir capturar a impressão digital do usuário

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2025-43357: Rosyna Keller da Totally Not Malicious Software, Guilherme Rambo da Best Buddy Apps (rambo.codes)

CoreAudio

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: processar um arquivo de vídeo criado com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-43349: @zlluny em parceria com a Zero Day Initiative da Trend Micro

CoreMedia

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2025-43292: Csaba Fitzl (@theevilbit) e Nolan Astrein da Kandji

CoreMedia

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.

CVE-2025-43372: 이동하 (Lee Dong Ha) do SSA Lab

CoreServices

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode substituir os ajustes de MDM de perfis

Descrição: o problema foi resolvido por meio da inclusão de lógica adicional.

CVE-2025-24088: Csaba Fitzl (@theevilbit) da Kandji

CoreServices

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app mal-intencionado pode ter acesso a informações privadas

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-43305: pesquisador anônimo, Mickey Jin (@patch1t)

DiskArbitration

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app malicioso pode obter privilégios de raiz

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43316: Csaba Fitzl (@theevilbit) da Kandji, um pesquisador anônimo

FaceTime

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: as ligações recebidas do FaceTime podem aparecer ou ser aceitas em um computador macOS bloqueado, mesmo com as notificações desativadas na tela de bloqueio

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-31271: Shantanu Thakur

Foundation

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-31270: pesquisador anônimo

GPU Drivers

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43326: Wang Yu da Cyberserval

GPU Drivers

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43283: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro

Icons

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de acesso foi resolvido por meio de outras restrições.

CVE-2025-43325: pesquisador anônimo

ImageIO

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43287: 이동하 (Lee Dong Ha) do SSA Lab

IOHIDFamily

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43302: Keisuke Hosoda

IOKit

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-31255: Csaba Fitzl (@theevilbit) da Kandji

IOMobileFrameBuffer

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode divulgar a memória do coprocessador

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43366: Ye Zhang (@VAR10CK) da Baidu Security

Kernel

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um soquete de servidor UDP vinculado a uma interface local pode se tornar vinculado a todas as interfaces

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-43359: Viktor Oreshkin

libc

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: havia um problema na análise de variáveis do ambiente. Esse problema foi resolvido por meio de melhorias na validação.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) da Lupus Nova

MobileStorageMounter

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43355: Dawuge da Shuffle Team

Music

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias nos direitos.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) da Lupus Nova, um pesquisador anônimo

Notification Center

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode acessar informações de contato relacionadas a notificações na Central de Notificações

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2025-43301: LFY@secsys da Fudan University

PackageKit

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode obter privilégios raiz

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2025-43298: pesquisador anônimo

Perl

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: vários problemas no Perl

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-40909

Power Management

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43297: Dawuge da Shuffle Team

Printing

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-31269: Zhongcheng Li da IES Red Team da ByteDance

RemoteViewServices

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir sair de sua área restrita

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: processar um arquivo pode levar a uma recusa de serviço ou uma possível divulgação de conteúdo da memória

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2024-27280

Safari

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: o problema foi resolvido por meio da inclusão de lógica adicional.

CVE-2025-43327: @RenwaX23

Sandbox

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43329: pesquisador anônimo

Sandbox

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43328: Csaba Fitzl (@theevilbit) da Kandji

Sandbox

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app com privilégios raiz pode conseguir acessar informações privadas

Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode fazer uma captura de tela de um app entrando ou saindo do modo de tela cheia

Descrição: um problema na privacidade foi resolvido por meio de melhorias nas verificações.

CVE-2025-31259: pesquisador anônimo

Security Initialization

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um desvio de quarentena de arquivo foi resolvido com verificações adicionais.

CVE-2025-43332: pesquisador anônimo

SharedFileList

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.

CVE-2025-43293: pesquisador anônimo

SharedFileList

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema de permissão foi resolvido removendo o código vulnerável.

CVE-2025-43291: Ye Zhang da Baidu Security

SharedFileList

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.

CVE-2025-43369: pesquisador anônimo

Shortcuts

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um atalho pode conseguir ignorar as restrições do sandbox

Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.

CVE-2025-43358: 정답이 아닌 해답

Siri

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de privacidade foi resolvido com a transferência de dados confidenciais.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca da "Tudor Vianu" National High School of Computer Science, Romênia

Spell Check

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode obter privilégios raiz

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) da Lupus Nova

SQLite

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: o processamento de um arquivo pode causar corrupção da memória

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-6965

Storage

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode obter privilégios raiz

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43341: pesquisador anônimo

StorageKit

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode obter privilégios raiz

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2025-43304: Mickey Jin (@patch1t)

System

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um problema na validação de entradas foi resolvido

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

Disponível para: MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro (13 polegadas, M1, 2020 e M2, 2022)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.

CVE-2025-43311: Justin Elliot Fu, um pesquisador anônimo

Touch Bar Controls

Disponível para: MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro (13 polegadas, M1, 2020 e M2, 2022)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.

CVE-2025-43308: pesquisador anônimo

Trusted Device

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: o Modo de USB Restrito pode não ser aplicado a acessórios conectados durante a inicialização

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43262: Pyrophoria, um pesquisador anônimo de GrapheneOS, James J Kalafus, Michel Migdal

WebKit

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um site pode acessar informações do sensor sem o consentimento do usuário

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 296490

CVE-2025-43343: pesquisador anônimo

WebKit

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um problema de correção foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 296042

CVE-2025-43342: pesquisador anônimo

WebKit Process Model

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial da REDTEAM.PL em parceria com a Zero Day Initiative da Trend Micro

WindowServer

Disponível para: Mac Studio (2022 e posterior), iMac (2020 e posterior), Mac Pro (2019 e posterior), Mac mini (2020 e posterior), MacBook Air com Apple Silicon (2020 e posterior), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com Apple Silicon (2020 e posterior)

Impacto: um app pode induzir um usuário a copiar dados confidenciais para a área de transferência

Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

CVE-2025-43310: pesquisador anônimo

Outros reconhecimentos

Accounts

Gostaríamos de agradecer a 要乐奈 pela ajuda.

AMD

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.

Airport

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela ajuda.

AppleCredentialManager

Gostaríamos de agradecer a Anmol Jain pela ajuda.

Application Firewall

Gostaríamos de agradecer a Dawuge da Shuffle Team pela ajuda.

AuthKit

Gostaríamos de agradecer a Rosyna Keller, da Totally Not Malicious Software, pela ajuda.

Bluetooth

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

Books

Gostaríamos de agradecer a Keisuke Chinone (Iroiro) pela ajuda.

Calendar

Gostaríamos de agradecer a Keisuke Chinone (Iroiro) pela ajuda.

CFNetwork

Gostaríamos de agradecer a Christian Kohlschütter pela ajuda.

CloudKit

Gostaríamos de agradecer a Yinyi Wu (@_3ndy1) do Dawn Security Lab da JD.com, Inc. pela ajuda.

Control Center

Gostaríamos de agradecer a Damitha Gunawardena pela ajuda.

Core Bluetooth

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.

CoreMedia

Gostaríamos de agradecer a Nathaniel Oh (@calysteon), Noah Gregory (wts.dev) pela ajuda.

CUPS

Gostaríamos de agradecer a Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket pela ajuda.

darwinOS

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.

Device Recovery

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Files

Gostaríamos de agradecer a Tyler Montgomery pela ajuda.

Foundation

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela ajuda.

iCloud Photo Library

Gostaríamos de agradecer a Dawuge da Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) e ChengQiang Jin (@白斩鸡) do laboratório WeBin da DBAppSecurity pela ajuda.

ImageIO

Gostaríamos de agradecer a DongJun Kim (@smlijun) e JongSeong Kim (@nevul37) da Enki WhiteHat pela ajuda.

IOGPUFamily

Gostaríamos de agradecer a Wang Yu da Cyberserval pela ajuda.

Kernel

Gostaríamos de agradecer a Yepeng Pan e ao Prof. Dr. Christian Rossow pela ajuda.

libc

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.

libedit

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.

libpthread

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.

libxml2

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.

Lockdown Mode

Gostaríamos de agradecer a Pyrophoria e Ethan Day, kado pela ajuda.

mDNSResponder

Gostaríamos de agradecer a Barrett Lyon pela ajuda.

MobileBackup

Gostaríamos de agradecer à Dragon Fruit Security (Davis Dai, ORAC落云 e Frank Du) pela ajuda.

Networking

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela ajuda.

Notes

Gostaríamos de agradecer a Atul R V pela ajuda.

NSRemoteView

Gostaríamos de agradecer a Manuel Fernandez (Stackhopper Security) pela ajuda.

PackageKit

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.

Passwords

Gostaríamos de agradecer a Christian Kohlschütter pela ajuda.

PDFKit

Gostaríamos de agradecer a Vincent Reckendrees pela ajuda.

Quick Look

Gostaríamos de agradecer a Tom Hensel do Chaos Computer Club pela ajuda.

Safari

Gostaríamos de agradecer a Ameen Basha M K pela ajuda.

Setup Assistant

Gostaríamos de agradecer a Edwin R. pela ajuda.

SharedFileList

Gostaríamos de agradecer a Ye Zhang da Baidu Security pela ajuda.

smbx

Gostaríamos de agradecer a zbleet da QI-ANXIN TianGong Team pela ajuda.

Spotlight

Gostaríamos de agradecer a Christian Scalese pela ajuda.

Text Input

Gostaríamos de agradecer a Zhongcheng Li da IES Red Team da ByteDance pela ajuda.

Time Machine

Gostaríamos de agradecer a Matej Moravec (@MacejkoMoravec) pela ajuda.

Transparency

Gostaríamos de agradecer a Wojciech Regula da SecuRing (wojciechregula.blog), 要乐奈 pela ajuda.

WebKit

Gostaríamos de agradecer a Bob Lord, Matthew Liang, Mike Cardwell do grepular.com e Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

Wi-Fi

Gostaríamos de agradecer a Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit), do Kandji, Noah Gregory (wts.dev), Wojciech Regula, do SecuRing (wojciechregula.blog), um pesquisador anônimo, pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: