Sobre o conteúdo de segurança do macOS Tahoe 26.1
Este documento descreve o conteúdo de segurança do macOS Tahoe 26.1.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para mais informações sobre segurança, consulte a página Segurança do produto Apple.
macOS Tahoe 26.1
Lançamento: 3 de novembro de 2025
Admin Framework
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2025-43471: Gergely Kalman (@gergely_kalman)
Admin Framework
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2025-43322: Ryan Dowd (@_rdowd)
Apple Account
Disponível para: macOS Tahoe
Impacto: um app malicioso pode conseguir fazer uma captura de tela de informações confidenciais em visualizações incorporadas
Descrição: um problema na privacidade foi resolvido por meio de melhorias nas verificações.
CVE-2025-43455: Ron Masas do BreakPoint.SH, Pinak Oza
Apple Neural Engine
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2025-43447: pesquisador anônimo
CVE-2025-43462: pesquisador anônimo
AppleMobileFileIntegrity
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de downgrade que afeta computadores Mac com processador Intel foi resolvido por meio de restrições adicionais de assinatura de código.
CVE-2025-43390: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de injeção foi resolvido por meio de melhorias na validação.
CVE-2025-43388: Mickey Jin (@patch1t)
CVE-2025-43466: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de downgrade que afeta computadores Mac com processador Intel foi resolvido por meio de restrições adicionais de assinatura de código.
CVE-2025-43468: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2025-43378: pesquisador anônimo
ASP TCP
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2025-43478: Joseph Ravichandran (@0xjprx) do MIT CSAIL, Dave G. (supernetworks.org)
Assets
Disponível para: macOS Tahoe
Impacto: um app pode conseguir sair de sua área restrita
Descrição: esse problema foi resolvido por meio de melhorias nos direitos.
CVE-2025-43407: JZ
Assets
Disponível para: macOS Tahoe
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2025-43446: Zhongcheng Li da IES Red Team da ByteDance
ATS
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2025-43465: pesquisador anônimo
Audio
Disponível para: macOS Tahoe
Impacto: um invasor com acesso físico a um dispositivo desbloqueado emparelhado com um Mac pode conseguir visualizar informações confidenciais do usuário no registro do sistema
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2025-43423: Duy Trần (@khanhduytran0)
BackBoardServices
Disponível para: macOS Tahoe
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um problema de acesso foi resolvido por meio de outras restrições.
CVE-2025-43497: pesquisador anônimo
bootp
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.
CVE-2025-43394: Csaba Fitzl (@theevilbit) da Kandji
CloudKit
Disponível para: macOS Tahoe
Impacto: um app pode conseguir sair de sua área restrita
Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2025-43448: Hikerell (Loadshine Lab)
configd
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.
CVE-2025-43395: Csaba Fitzl (@theevilbit) da Kandji
configd
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2025-43461: Csaba Fitzl (@theevilbit) da Kandji
Contacts
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2025-43426: Wojciech Regula da SecuRing (wojciechregula.blog)
CoreAnimation
Disponível para: macOS Tahoe
Impacto: um invasor remoto podia causar uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.
CVE-2025-43401: 이동하 (Lee Dong Ha of BoB 14th), wac em parceria com a Zero Day Initiative da Trend Micro
CoreServices
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2025-43479: pesquisador anônimo
CoreServices
Disponível para: macOS Tahoe
Impacto: um app pode enumerar os apps instalados de um usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2025-43436: Zhongcheng Li da IES Red Team da ByteDance
CoreServicesUIAgent
Disponível para: macOS Tahoe
Impacto: um app malicioso pode apagar dados protegidos do usuário
Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.
CVE-2025-43381: Mickey Jin (@patch1t)
CoreText
Disponível para: macOS Tahoe
Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2025-43445: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
Disk Images
Disponível para: macOS Tahoe
Impacto: um app pode conseguir sair de sua área restrita
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew, um pesquisador anônimo
DiskArbitration
Disponível para: macOS Tahoe
Impacto: um app malicioso pode obter privilégios de raiz
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2025-43387: pesquisador anônimo
Dock
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) da Lupus Nova
dyld
Disponível para: macOS Tahoe
Impacto: acessar um site pode levar a uma negação de serviço do app
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.
CVE-2025-43464: Duy Trần (@khanhduytran0), @EthanArbuckle
FileProvider
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2025-43498: pattern-f (@pattern_F_)
Find My
Disponível para: macOS Tahoe
Impacto: um app pode conseguir capturar a impressão digital do usuário
Descrição: um problema de privacidade foi resolvido com a transferência de dados confidenciais.
CVE-2025-43507: iisBuri
Finder
Disponível para: macOS Tahoe
Impacto: um app pode ignorar as verificações do Gatekeeper
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) da Jamf
GPU Drivers
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema ou ler na memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2025-43474: Murray Mike
Installer
Disponível para: macOS Tahoe
Impacto: um app em sandbox pode ter acesso a dados confidenciais de usuários
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2025-43396: pesquisador anônimo
Installer
Disponível para: macOS Tahoe
Impacto: um app pode conseguir capturar a impressão digital do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2025-43444: Zhongcheng Li da IES Red Team da ByteDance
Installer
Disponível para: macOS Tahoe
Impacto: um app pode obter privilégios raiz
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2025-43467: Mickey Jin (@patch1t)
Kernel
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
Disponível para: macOS Tahoe
Impacto: um app em área restrita pode observar conexões de rede em todo o sistema
Descrição: um problema de acesso foi resolvido por meio de outras restrições.
CVE-2025-43413: Dave G. e Alex Radocea da supernetworks.org
Mail Drafts
Disponível para: macOS Tahoe
Impacto: o conteúdo remoto poderá ser carregado mesmo quando o ajuste "Carregar Imagens" estiver desativado
Descrição: o problema foi resolvido por meio da inclusão de lógica adicional.
CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme da Khatima
Model I/O
Disponível para: macOS Tahoe
Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
VE-2025-43386: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro
VE-2025-43385: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro
VE-2025-43384: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro
VE-2025-43383: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro
Model I/O
Disponível para: macOS Tahoe
Impacto: um app pode ser capaz de causar uma negação de serviço
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2025-43377: BynarIO AI (bynar.io)
Multi-Touch
Disponível para: macOS Tahoe
Impacto: um dispositivo HID malicioso pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2025-43424: Google Threat Analysis Group
NetFSFramework
Disponível para: macOS Tahoe
Impacto: um app pode conseguir sair de sua área restrita
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2025-43364: Csaba Fitzl (@theevilbit) da Kandji
Networking
Disponível para: macOS Tahoe
Impacto: a Retransmissão Privada do iCloud poderá não ser ativada quando mais de um usuário estiver com a sessão iniciada ao mesmo tempo
Descrição: um erro de lógica foi resolvido com a melhoria do tratamento de erros.
CVE-2025-43506: Doug Hogan
Notes
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido por meio da remoção do código vulnerável.
CVE-2025-43389: Kirin (@Pwnrin)
NSSpellChecker
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2025-43469: Mickey Jin (@patch1t)
PackageKit
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.
CVE-2025-43411: pesquisador anônimo
Photos
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.
CVE-2025-43405: pesquisador anônimo
Photos
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.
CVE-2025-43391: Asaf Cohen
quarantine
Disponível para: macOS Tahoe
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.
CVE-2025-43393: pesquisador anônimo
Ruby
Disponível para: macOS Tahoe
Impacto: diversos problemas no ruby
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Safari
Disponível para: macOS Tahoe
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2025-43493: @RenwaX23
Safari
Disponível para: macOS Tahoe
Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2025-43503: @RenwaX23
Safari
Disponível para: macOS Tahoe
Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade
Descrição: um problema de privacidade foi resolvido com a remoção de dados confidenciais.
CVE-2025-43502: pesquisador anônimo
Sandbox
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2025-43406: Zhongquan Li (@Guluisacat)
Sandbox
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.
CVE-2025-43404: Zhongquan Li (@Guluisacat)
Sandbox Profiles
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento das preferências do usuário.
CVE-2025-43500: Stanislav Jelezoglo
Security
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio da inclusão de lógica adicional.
CVE-2025-43335: Csaba Fitzl (@theevilbit) da Kandji
Share Sheet
Disponível para: macOS Tahoe
Impacto: um invasor com acesso físico pode conseguir acessar os contatos pela tela de bloqueio
Descrição: esse problema foi resolvido por meio da restrição das opções oferecidas em um dispositivo bloqueado.
CVE-2025-43408: Vivek Dhar, ASI (RM) na Border Security Force, FTR HQ BSF Kashmir
SharedFileList
Disponível para: macOS Tahoe
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2025-43476: Mickey Jin (@patch1t)
Shortcuts
Disponível para: macOS Tahoe
Impacto: um atalho pode acessar arquivos que normalmente são acessíveis ao app Atalhos
Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.
CVE-2025-30465: pesquisador anônimo
CVE-2025-43414: pesquisador anônimo
Shortcuts
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2025-43473: Kirin (@Pwnrin)
Shortcuts
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.
CVE-2025-43499: pesquisador anônimo
sips
Disponível para: macOS Tahoe
Impacto: processar um arquivo pode causar o encerramento inesperado de apps
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2025-43380: Nikolai Skliarenko da Zero Day Initiative da Trend Micro
Siri
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2025-43477: Kirin (@Pwnrin)
Siri
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.
CVE-2025-43399: Cristian Dinca (icmd.tech), Kirin (@Pwnrin)
SoftwareUpdate
Disponível para: macOS Tahoe
Impacto: um app com privilégios raiz pode conseguir acessar informações privadas
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) da Lupus Nova
SoftwareUpdate
Disponível para: macOS Tahoe
Impacto: um app pode ser capaz de causar uma negação de serviço
Descrição: um problema de permissão foi resolvido removendo o código vulnerável.
CVE-2025-43397: Csaba Fitzl (@theevilbit) da Kandji
Spotlight
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.
CVE-2025-43409: um pesquisador anônimo, Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) da Microsoft
StorageKit
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) da Lupus Nova
StorageKit
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2025-43463: Amy (@asentientbot), Mickey Jin (@patch1t)
sudo
Disponível para: macOS Tahoe
Impacto: em certas configurações, um invasor com acesso sudo limitado ao host pode conseguir elevar privilégios
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2025-32462
sudo
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
TCC
Disponível para: macOS Tahoe
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um desvio de quarentena de arquivo foi resolvido com verificações adicionais.
CVE-2025-43412: Mickey Jin (@patch1t)
Vim
Disponível para: macOS Tahoe
Impacto: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2025-53906
WebKit
Disponível para: macOS Tahoe
Impacto: um site malicioso pode extrair dados de origem cruzada
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 276208
CVE-2025-43480: Aleksejs Popovs
WebKit
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 296693
CVE-2025-43458: Phil Beauvoir
WebKit Bugzilla: 298196
CVE-2025-43430: Google Big Sleep
WebKit Bugzilla: 298628
CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)
WebKit
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 299843
CVE-2025-43443: pesquisador anônimo
WebKit
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 298496
CVE-2025-43441: rheza (@ginggilBesel)
WebKit Bugzilla: 299391
CVE-2025-43435: Justin Cohen do Google
WebKit Bugzilla: 298851
CVE-2025-43425: pesquisador anônimo
WebKit
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: esse problema foi resolvido por meio de melhorias nas verificações
WebKit Bugzilla: 298126
CVE-2025-43440: Nan Wang (@eternalsakura13)
WebKit
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
WebKit Bugzilla: 297662
CVE-2025-43438: shandikri em parceria com a Zero Day Initiative da Trend Micro
WebKit Bugzilla: 298606
CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
WebKit Bugzilla: 297958
CVE-2025-43434: Google Big Sleep
WebKit
Disponível para: macOS Tahoe
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 298093
CVE-2025-43433: Google Big Sleep
WebKit Bugzilla: 298194
CVE-2025-43431: Google Big Sleep
WebKit
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
WebKit Bugzilla: 299313
CVE-2025-43432: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
WebKit
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
WebKit Bugzilla: 298232
CVE-2025-43429: Google Big Sleep
WebKit
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: vários problemas foram resolvidos após a desativação do afundamento da alocação de matriz.
WebKit Bugzilla: 300718
CVE-2025-43421: Nan Wang (@eternalsakura13)
WebKit Canvas
Disponível para: macOS Tahoe
Impacto: um site poderia extrair dados de imagem de origem cruzada
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.
WebKit Bugzilla: 297566
CVE-2025-43392: Tom Van Goethem
Wi-Fi
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2025-43373: Wang Yu da Cyberserval
WindowServer
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2025-43402: @cloudlldb da @pixiepointsec
zsh
Disponível para: macOS Tahoe
Impacto: um app pode obter privilégios raiz
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2025-43472: Morris Richman (@morrisinlife)
Outros reconhecimentos
CoreGraphics
Gostaríamos de agradecer a Vincent Heinen pela ajuda.
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
MobileInstallation
Gostaríamos de agradecer a Bubble Zhang pela ajuda.
Reminders
Gostaríamos de agradecer à Equipe IES Red da ByteDance pela ajuda.
Safari
Gostaríamos de agradecer a Barath Stalin K pela ajuda.
Safari Downloads
Gostaríamos de agradecer a Saello Puza pela ajuda.
Security
Gostaríamos de agradecer a JC Alvarado pela ajuda.
Shortcuts
Gostaríamos de agradecer a BanKai, Benjamin Hornbeck, Chi Yuan Chang da ZUSO ART e taikosoup, Ryan May, Andrew James Gonzalez e um pesquisador anônimo pela ajuda.
sips
Gostaríamos de agradecer a Nabih Benazzouz e Patrick Ventuzelo da Fuzzinglabs pela ajuda.
Terminal
Gostaríamos de agradecer a Johann Rehberger pela ajuda.
WebKit
Gostaríamos de agradecer a Enis Maholli (enismaholli.com), Google Big Sleep pela ajuda.
WindowServer
Gostaríamos de agradecer a @cloudlldb da @pixiepointsec pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.