Sobre o conteúdo de segurança do macOS Tahoe 26.1

Este documento descreve o conteúdo de segurança do macOS Tahoe 26.1.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para mais informações sobre segurança, consulte a página Segurança do produto Apple.

macOS Tahoe 26.1

Lançamento: 3 de novembro de 2025

Admin Framework

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-43471: Gergely Kalman (@gergely_kalman)

Admin Framework

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-43322: Ryan Dowd (@_rdowd)

Apple Account

Disponível para: macOS Tahoe

Impacto: um app malicioso pode conseguir fazer uma captura de tela de informações confidenciais em visualizações incorporadas

Descrição: um problema na privacidade foi resolvido por meio de melhorias nas verificações.

CVE-2025-43455: Ron Masas do BreakPoint.SH, Pinak Oza

Apple Neural Engine

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43447: pesquisador anônimo

CVE-2025-43462: pesquisador anônimo

AppleMobileFileIntegrity

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de downgrade que afeta computadores Mac com processador Intel foi resolvido por meio de restrições adicionais de assinatura de código.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de injeção foi resolvido por meio de melhorias na validação.

CVE-2025-43388: Mickey Jin (@patch1t)

CVE-2025-43466: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de downgrade que afeta computadores Mac com processador Intel foi resolvido por meio de restrições adicionais de assinatura de código.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43378: pesquisador anônimo

ASP TCP

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) do MIT CSAIL, Dave G. (supernetworks.org)

Assets

Disponível para: macOS Tahoe

Impacto: um app pode conseguir sair de sua área restrita

Descrição: esse problema foi resolvido por meio de melhorias nos direitos.

CVE-2025-43407: JZ

Assets

Disponível para: macOS Tahoe

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2025-43446: Zhongcheng Li da IES Red Team da ByteDance

ATS

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2025-43465: pesquisador anônimo

Audio

Disponível para: macOS Tahoe

Impacto: um invasor com acesso físico a um dispositivo desbloqueado emparelhado com um Mac pode conseguir visualizar informações confidenciais do usuário no registro do sistema

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2025-43423: Duy Trần (@khanhduytran0)

BackBoardServices

Disponível para: macOS Tahoe

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de acesso foi resolvido por meio de outras restrições.

CVE-2025-43497: pesquisador anônimo

bootp

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.

CVE-2025-43394: Csaba Fitzl (@theevilbit) da Kandji

CloudKit

Disponível para: macOS Tahoe

Impacto: um app pode conseguir sair de sua área restrita

Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.

CVE-2025-43395: Csaba Fitzl (@theevilbit) da Kandji

configd

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2025-43461: Csaba Fitzl (@theevilbit) da Kandji

Contacts

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2025-43426: Wojciech Regula da SecuRing (wojciechregula.blog)

CoreAnimation

Disponível para: macOS Tahoe

Impacto: um invasor remoto podia causar uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2025-43401: 이동하 (Lee Dong Ha of BoB 14th), wac em parceria com a Zero Day Initiative da Trend Micro

CoreServices

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43479: pesquisador anônimo

CoreServices

Disponível para: macOS Tahoe

Impacto: um app pode enumerar os apps instalados de um usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43436: Zhongcheng Li da IES Red Team da ByteDance

CoreServicesUIAgent

Disponível para: macOS Tahoe

Impacto: um app malicioso pode apagar dados protegidos do usuário

Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.

CVE-2025-43381: Mickey Jin (@patch1t)

CoreText

Disponível para: macOS Tahoe

Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-43445: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

Disk Images

Disponível para: macOS Tahoe

Impacto: um app pode conseguir sair de sua área restrita

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew, um pesquisador anônimo

DiskArbitration

Disponível para: macOS Tahoe

Impacto: um app malicioso pode obter privilégios de raiz

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43387: pesquisador anônimo

Dock

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) da Lupus Nova

dyld

Disponível para: macOS Tahoe

Impacto: acessar um site pode levar a uma negação de serviço do app

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-43464: Duy Trần (@khanhduytran0), @EthanArbuckle

FileProvider

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-43498: pattern-f (@pattern_F_)

Find My

Disponível para: macOS Tahoe

Impacto: um app pode conseguir capturar a impressão digital do usuário

Descrição: um problema de privacidade foi resolvido com a transferência de dados confidenciais.

CVE-2025-43507: iisBuri

Finder

Disponível para: macOS Tahoe

Impacto: um app pode ignorar as verificações do Gatekeeper

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) da Jamf

GPU Drivers

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema ou ler na memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-43474: Murray Mike

Installer

Disponível para: macOS Tahoe

Impacto: um app em sandbox pode ter acesso a dados confidenciais de usuários

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-43396: pesquisador anônimo

Installer

Disponível para: macOS Tahoe

Impacto: um app pode conseguir capturar a impressão digital do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43444: Zhongcheng Li da IES Red Team da ByteDance

Installer

Disponível para: macOS Tahoe

Impacto: um app pode obter privilégios raiz

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-43467: Mickey Jin (@patch1t)

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Disponível para: macOS Tahoe

Impacto: um app em área restrita pode observar conexões de rede em todo o sistema

Descrição: um problema de acesso foi resolvido por meio de outras restrições.

CVE-2025-43413: Dave G. e Alex Radocea da supernetworks.org

Mail Drafts

Disponível para: macOS Tahoe

Impacto: o conteúdo remoto poderá ser carregado mesmo quando o ajuste "Carregar Imagens" estiver desativado

Descrição: o problema foi resolvido por meio da inclusão de lógica adicional.

CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme da Khatima

Model I/O

Disponível para: macOS Tahoe

Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

VE-2025-43386: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

VE-2025-43385: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

VE-2025-43384: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

VE-2025-43383: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

Model I/O

Disponível para: macOS Tahoe

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43377: BynarIO AI (bynar.io)

Multi-Touch

Disponível para: macOS Tahoe

Impacto: um dispositivo HID malicioso pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

CVE-2025-43424: Google Threat Analysis Group

NetFSFramework

Disponível para: macOS Tahoe

Impacto: um app pode conseguir sair de sua área restrita

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2025-43364: Csaba Fitzl (@theevilbit) da Kandji

Networking

Disponível para: macOS Tahoe

Impacto: a Retransmissão Privada do iCloud poderá não ser ativada quando mais de um usuário estiver com a sessão iniciada ao mesmo tempo

Descrição: um erro de lógica foi resolvido com a melhoria do tratamento de erros.

CVE-2025-43506: Doug Hogan

Notes

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido por meio da remoção do código vulnerável.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.

CVE-2025-43411: pesquisador anônimo

Photos

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.

CVE-2025-43405: pesquisador anônimo

Photos

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.

CVE-2025-43391: Asaf Cohen

quarantine

Disponível para: macOS Tahoe

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.

CVE-2025-43393: pesquisador anônimo

Ruby

Disponível para: macOS Tahoe

Impacto: diversos problemas no ruby

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Safari

Disponível para: macOS Tahoe

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-43493: @RenwaX23

Safari

Disponível para: macOS Tahoe

Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-43503: @RenwaX23

Safari

Disponível para: macOS Tahoe

Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade

Descrição: um problema de privacidade foi resolvido com a remoção de dados confidenciais.

CVE-2025-43502: pesquisador anônimo

Sandbox

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2025-43406: Zhongquan Li (@Guluisacat)

Sandbox

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.

CVE-2025-43404: Zhongquan Li (@Guluisacat)

Sandbox Profiles

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento das preferências do usuário.

CVE-2025-43500: Stanislav Jelezoglo

Security

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio da inclusão de lógica adicional.

CVE-2025-43335: Csaba Fitzl (@theevilbit) da Kandji

Share Sheet

Disponível para: macOS Tahoe

Impacto: um invasor com acesso físico pode conseguir acessar os contatos pela tela de bloqueio

Descrição: esse problema foi resolvido por meio da restrição das opções oferecidas em um dispositivo bloqueado.

CVE-2025-43408: Vivek Dhar, ASI (RM) na Border Security Force, FTR HQ BSF Kashmir

SharedFileList

Disponível para: macOS Tahoe

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Disponível para: macOS Tahoe

Impacto: um atalho pode acessar arquivos que normalmente são acessíveis ao app Atalhos

Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.

CVE-2025-30465: pesquisador anônimo

CVE-2025-43414: pesquisador anônimo

Shortcuts

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-43473: Kirin (@Pwnrin)

Shortcuts

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.

CVE-2025-43499: pesquisador anônimo

sips

Disponível para: macOS Tahoe

Impacto: processar um arquivo pode causar o encerramento inesperado de apps

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-43380: Nikolai Skliarenko da Zero Day Initiative da Trend Micro

Siri

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2025-43477: Kirin (@Pwnrin)

Siri

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2025-43399: Cristian Dinca (icmd.tech), Kirin (@Pwnrin)

SoftwareUpdate

Disponível para: macOS Tahoe

Impacto: um app com privilégios raiz pode conseguir acessar informações privadas

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) da Lupus Nova

SoftwareUpdate

Disponível para: macOS Tahoe

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: um problema de permissão foi resolvido removendo o código vulnerável.

CVE-2025-43397: Csaba Fitzl (@theevilbit) da Kandji

Spotlight

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.

CVE-2025-43409: um pesquisador anônimo, Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) da Microsoft

StorageKit

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) da Lupus Nova

StorageKit

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2025-43463: Amy (@asentientbot), Mickey Jin (@patch1t)

sudo

Disponível para: macOS Tahoe

Impacto: em certas configurações, um invasor com acesso sudo limitado ao host pode conseguir elevar privilégios

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-32462

sudo

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

TCC

Disponível para: macOS Tahoe

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um desvio de quarentena de arquivo foi resolvido com verificações adicionais.

CVE-2025-43412: Mickey Jin (@patch1t)

Vim

Disponível para: macOS Tahoe

Impacto: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-53906

WebKit

Disponível para: macOS Tahoe

Impacto: um site malicioso pode extrair dados de origem cruzada

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 276208

CVE-2025-43480: Aleksejs Popovs

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 296693

CVE-2025-43458: Phil Beauvoir

WebKit Bugzilla: 298196

CVE-2025-43430: Google Big Sleep

WebKit Bugzilla: 298628

CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 299843

CVE-2025-43443: pesquisador anônimo

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 298496

CVE-2025-43441: rheza (@ginggilBesel)

WebKit Bugzilla: 299391

CVE-2025-43435: Justin Cohen do Google

WebKit Bugzilla: 298851

CVE-2025-43425: pesquisador anônimo

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: esse problema foi resolvido por meio de melhorias nas verificações

WebKit Bugzilla: 298126

CVE-2025-43440: Nan Wang (@eternalsakura13)

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 297662

CVE-2025-43438: shandikri em parceria com a Zero Day Initiative da Trend Micro

WebKit Bugzilla: 298606

CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

WebKit Bugzilla: 297958

CVE-2025-43434: Google Big Sleep

WebKit

Disponível para: macOS Tahoe

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 298093

CVE-2025-43433: Google Big Sleep

WebKit Bugzilla: 298194

CVE-2025-43431: Google Big Sleep

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 299313

CVE-2025-43432: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

WebKit Bugzilla: 298232

CVE-2025-43429: Google Big Sleep

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: vários problemas foram resolvidos após a desativação do afundamento da alocação de matriz.

WebKit Bugzilla: 300718

CVE-2025-43421: Nan Wang (@eternalsakura13)

WebKit Canvas

Disponível para: macOS Tahoe

Impacto: um site poderia extrair dados de imagem de origem cruzada

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

WebKit Bugzilla: 297566

CVE-2025-43392: Tom Van Goethem

Wi-Fi

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43373: Wang Yu da Cyberserval

WindowServer

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43402: @cloudlldb da @pixiepointsec

zsh

Disponível para: macOS Tahoe

Impacto: um app pode obter privilégios raiz

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2025-43472: Morris Richman (@morrisinlife)

Outros reconhecimentos

CoreGraphics

Gostaríamos de agradecer a Vincent Heinen pela ajuda.

Mail

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

MobileInstallation

Gostaríamos de agradecer a Bubble Zhang pela ajuda.

Reminders

Gostaríamos de agradecer à Equipe IES Red da ByteDance pela ajuda.

Safari

Gostaríamos de agradecer a Barath Stalin K pela ajuda.

Safari Downloads

Gostaríamos de agradecer a Saello Puza pela ajuda.

Security

Gostaríamos de agradecer a JC Alvarado pela ajuda.

Shortcuts

Gostaríamos de agradecer a BanKai, Benjamin Hornbeck, Chi Yuan Chang da ZUSO ART e taikosoup, Ryan May, Andrew James Gonzalez e um pesquisador anônimo pela ajuda.

sips

Gostaríamos de agradecer a Nabih Benazzouz e Patrick Ventuzelo da Fuzzinglabs pela ajuda.

Terminal

Gostaríamos de agradecer a Johann Rehberger pela ajuda.

WebKit

Gostaríamos de agradecer a Enis Maholli (enismaholli.com), Google Big Sleep pela ajuda.

WindowServer

Gostaríamos de agradecer a @cloudlldb da @pixiepointsec pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: