Acerca dos conteúdos de segurança do macOS Tahoe 26

Este documento descreve os conteúdos de segurança do macOS Tahoe 26.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes estão listados na página Lançamentos de segurança da Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

macOS Tahoe 26

Data de lançamento: 15 de setembro de 2025

Airport

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir ler informações confidenciais de localização

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43208: Csaba Fitzl (@theevilbit) da Kandji, Kirin (@Pwnrin)

AMD

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Disponível para: Mac Pro (2019), iMac (27 polegadas, 2020), MacBook Pro (16 polegadas, 2019) e MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3)

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: o problema foi resolvido ao impedir que serviços não assinados sejam iniciados num Mac com processador Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Disponível para: Mac Studio (2022 e posteriores), iMac (2021 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores) e MacBook Pro com processador Apple (2020 e posteriores), Mac Pro (2023)

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema

Descrição: foi resolvido um problema de acesso fora dos limites através da verificação melhorada dos limites.

CVE-2025-43344: um investigador anónimo

Kit da Apple Online Store

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-31268: Csaba Fitzl (@theevilbit) e Nolan Astrein da Kandji

AppleMobileFileIntegrity

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: foi resolvido um problema de downgrade com restrições adicionais de assinatura de código.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato e Francesco Benvenuto da Cisco Talos

AppleMobileFileIntegrity

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir infringir a sandbox

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.

CVE-2025-43337: Csaba Fitzl (@theevilbit) e Nolan Astrein of Kandji

AppSandbox

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir infringir a sandbox

Descrição: este problema foi resolvido através da remoção de código vulnerável.

CVE-2025-43330: Bilal Siddiqui

Audio

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: o processamento de um ficheiro multimédia criado com intuito malicioso poderá provocar o encerramento inesperado da app ou corromper a memória do processo

Descrição: foi resolvido um problema de acesso fora dos limites através da verificação melhorada dos limites.

CVE-2025-43346: Hossein Lotfi (@hosselot) do programa Zero Day Initiative da Trend Micro

Bluetooth

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: este problema foi resolvido através de verificações melhoradas para impedir ações não autorizadas.

CVE-2025-43307: Dawuge da Shuffle Team

Bluetooth

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de registo com uma redação de dados melhorada.

CVE-2025-43354: Csaba Fitzl (@theevilbit) da Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) da Kandji

Call History

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir ler as impressões digitais de um utilizador

Descrição: este problema foi resolvido através de melhorias na redação de informações confidenciais.

CVE-2025-43357: Rosyna Keller da Totally Not Malicious Software, Guilherme Rambo da Best Buddy Apps (rambo.codes)

CoreAudio

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: o processamento de um ficheiro de vídeo criado com intuito malicioso poderá provocar o encerramento inesperado da app

Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.

CVE-2025-43349: @zlluny em colaboração com o programa Zero Day Initiative da Trend Micro

CoreMedia

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvida uma condição de disputa através do processamento melhorado do estado.

CVE-2025-43292: Csaba Fitzl (@theevilbit) e Nolan Astrein da Kandji

CoreMedia

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: o processamento de um ficheiro multimédia criado com intuito malicioso poderá provocar o encerramento inesperado da app ou corromper a memória do processo

Descrição: o problema foi resolvido através da validação melhorada da entrada.

CVE-2025-43372: 이동하 (Lee Dong Ha) do SSA Lab

CoreServices

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir substituir definições aplicadas por MDM de perfis

Descrição: o problema foi resolvido através da adição de lógica.

CVE-2025-24088: Csaba Fitzl (@theevilbit) da Kandji

CoreServices

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app maliciosa poderá conseguir aceder a informações privadas

Descrição: foi resolvido um problema de lógica através de verificações melhoradas.

CVE-2025-43305: um investigador anónimo, Mickey Jin (@patch1t)

DiskArbitration

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app maliciosa poderá conseguir obter privilégios de raiz

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43316: Csaba Fitzl (@theevilbit) da Kandji, um investigador anónimo

FaceTime

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: chamadas FaceTime recebidas podem aparecer ou ser aceites num dispositivo macOS bloqueado, mesmo com as notificações desativadas no ecrã bloqueado

Descrição: este problema foi resolvido através da gestão melhorada do estado.

CVE-2025-31271: Shantanu Thakur

Foundation

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-31270: um investigador anónimo

GPU Drivers

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2025-43326: Wang Yu of Cyberserval

GPU Drivers

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2025-43283: investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro

Icons

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.

CVE-2025-43325: um investigador anónimo

ImageIO

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: o processamento de uma imagem criada com intuito malicioso por corromper a memória de processamento

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2025-43287: 이동하 (Lee Dong Ha) da SSA Lab

IOHIDFamily

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema

Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.

CVE-2025-43302: Keisuke Hosoda

IOKit

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.

CVE-2025-31255: Csaba Fitzl (@theevilbit) da Kandji

IOMobileFrameBuffer

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir divulgar a memória do coprocessador

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2025-43366: Ye Zhang (@VAR10CK) da Baidu Security

Kernel

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma tomada de servidor UDP ligada a uma interface local pode ficar ligada a todas as interfaces

Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.

CVE-2025-43359: Viktor Oreshkin

libc

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá causar uma recusa de serviço

Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: o processamento de uma cadeia criada com intuito malicioso poderá provocar a corrupção da área dinâmica para dados

Descrição: o problema foi resolvido através de verificações melhoradas dos limites.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: existia um problema no processamento das variáveis de ambiente. Este problema foi resolvido através da validação melhorada.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: este problema foi resolvido através da remoção de código vulnerável.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: este problema foi resolvido através da remoção de código vulnerável.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) da Lupus Nova

MobileStorageMounter

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá causar uma recusa de serviço

Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.

CVE-2025-43355: Dawuge da Shuffle Team

Music

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: este problema foi resolvido através de direitos melhorados.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) da Lupus Nova, um investigador anónimo

Notification Center

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: um problema de privacidade foi resolvido através de melhorias na redação de dados privados de entradas do registo.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder às informações de contacto relacionadas com as notificações na Central de notificações

Descrição: um problema de privacidade foi resolvido através de melhorias na redação de dados privados de entradas do registo.

CVE-2025-43301: LFY@secsys da Fudan University

PackageKit

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir obter privilégios de raiz

Descrição: foi resolvido um problema de análise no processamento dos caminhos de diretório com a validação melhorada do caminho.

CVE-2025-43298: um investigador anónimo

Perl

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: vários problemas no Perl

Descrição: esta é uma vulnerabilidade existente em código open source e o Software da Apple encontra-se entre os projetos afetados. O ID CVE foi atribuído por terceiros. Saiba mais sobre o problema e o ID CVE em cve.org.

CVE-2025-40909

Power Management

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá causar uma recusa de serviço

Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.

CVE-2025-43297: Dawuge da Shuffle Team

Printing

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-31269: Zhongcheng Li da IES Red Team da ByteDance

RemoteViewServices

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir infringir a sandbox

Descrição: este problema foi resolvido através da remoção de código vulnerável.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: o processamento de um ficheiro poderá provocar uma recusa de serviço ou potencialmente divulgar conteúdo da memória

Descrição: esta é uma vulnerabilidade existente em código open source e o Software da Apple encontra-se entre os projetos afetados. O ID CVE foi atribuído por terceiros. Saiba mais sobre o problema e o ID CVE em cve.org.

CVE-2024-27280

Safari

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: aceder a um site malicioso poderá provocar a falsificação dos conteúdos na barra de endereço

Descrição: o problema foi resolvido através da adição de lógica.

CVE-2025-43327: @RenwaX23

Sandbox

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir infringir a sandbox

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43329: um investigador anónimo

Sandbox

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43328: Csaba Fitzl (@theevilbit) da Kandji

Sandbox

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app com privilégios de raiz poderá conseguir aceder a informações privadas

Descrição: este problema foi revolvido através de verificações de direitos adicionais.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir efetuar uma captura de ecrã de uma app a entrar ou sair do modo de ecrã completo

Descrição: foi resolvido um problema de privacidade através de verificações melhoradas.

CVE-2025-31259: um investigador anónimo

Security Initialization

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir infringir a sandbox

Descrição: o contorno da quarentena de ficheiros foi resolvido através de verificações adicionais.

CVE-2025-43332: um investigador anónimo

SharedFileList

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: o problema foi resolvido através da validação melhorada da entrada.

CVE-2025-43293: um investigador anónimo

SharedFileList

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir modificar partes protegidas do sistema de ficheiros

Descrição: um problema de permissões foi resolvido através da remoção de código vulnerável.

CVE-2025-43291: Ye Zhang da Baidu Security

SharedFileList

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir infringir a sandbox

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: este problema foi resolvido através do tratamento melhorado de ligações simbólicas.

CVE-2025-43369: um investigador anónimo

Shortcuts

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: um atalho poderá conseguir contornar as restrições da sandbox

Descrição: foi resolvido um problema de permissões com restrições adicionais da sandbox.

CVE-2025-43358: 정답이 아닌 해답

Siri

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: foi resolvido um problema de privacidade ao mover dados confidenciais.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca da "Tudor Vianu" National High School of Computer Science, na Roménia

Spell Check

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de análise no processamento dos caminhos de diretório com a validação melhorada do caminho.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir obter privilégios de raiz

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de lógica através de verificações melhoradas.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) da Lupus Nova

SQLite

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: o processamento de um ficheiro pode causar uma corrupção de memória

Descrição: esta é uma vulnerabilidade existente em código open source e o Software da Apple encontra-se entre os projetos afetados. O ID CVE foi atribuído por terceiros. Saiba mais sobre o problema e o ID CVE em cve.org.

CVE-2025-6965

Storage

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir obter privilégios de raiz

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43341: um investigador anónimo

StorageKit

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de análise no processamento dos caminhos de diretório com a validação melhorada do caminho.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir obter privilégios de raiz

Descrição: foi resolvida uma condição de disputa através do processamento melhorado do estado.

CVE-2025-43304: Mickey Jin (@patch1t)

System

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: foi resolvido um problema de validação da entrada

Descrição: este problema foi resolvido através da remoção de código vulnerável.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

Disponível para: MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro (13 polegadas, M1, 2020 e M2, 2022)

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: este problema foi revolvido através de verificações de direitos adicionais.

CVE-2025-43311: Justin Elliot Fu, um investigador anónimo

Touch Bar Controls

Disponível para: MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro (13 polegadas, M1, 2020 e M2, 2022)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: este problema foi revolvido através de verificações de direitos adicionais.

CVE-2025-43308: um investigador anónimo

Trusted Device

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: o modo restrito USB pode não ser aplicado a acessórios ligados durante o arranque

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2025-43262: Pyrophoria, um investigador anónimo da GrapheneOS, James J Kalafus, Michel Migdal

WebKit

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: um site pode aceder às informações dos sensores sem a autorização do utilizador

Descrição: o problema foi resolvido através do processamento melhorado de caches.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma falha inesperada no Safari

Descrição: o problema foi resolvido através do processamento da memória melhorado.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma falha inesperada no processo

Descrição: o problema foi resolvido através do processamento da memória melhorado.

WebKit Bugzilla: 296490

CVE-2025-43343: um investigador anónimo

WebKit

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma falha inesperada no processo

Descrição: foi resolvido um problema de correção através de verificações melhoradas.

WebKit Bugzilla: 296042

CVE-2025-43342: um investigador anónimo

WebKit Process Model

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma falha inesperada no Safari

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial da REDTEAM.PL em colaboração com o programa Zero Day Initiative da Trend Micro

WindowServer

Disponível para: Mac Studio (2022 e posteriores), iMac (2020 e posteriores), Mac Pro (2019 e posteriores), Mac mini (2020 e posteriores), MacBook Air com processador Apple (2020 e posteriores), MacBook Pro (16 polegadas, 2019), MacBook Pro (13 polegadas, 2020, quatro portas Thunderbolt 3) e MacBook Pro com processador Apple (2020 e posteriores)

Impacto: uma app poderá conseguir enganar um utilizador ao copiar dados confidenciais para a área de colagem

Descrição: foi resolvido um problema de configuração com restrições adicionais.

CVE-2025-43310: um investigador anónimo

Agradecimentos adicionais

Accounts

Gostaríamos de agradecer a 要乐奈 pela sua colaboração.

AMD

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela sua colaboração.

Airport

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela sua colaboração.

AppleCredentialManager

Gostaríamos de agradecer a Anmol Jain pela sua colaboração.

Application Firewall

Gostaríamos de agradecer a Dawuge da Shuffle Team pela sua colaboração.

AuthKit

Gostaríamos de agradecer a Rosyna Keller da Totally Not Malicious Software pela sua colaboração.

Bluetooth

Os nossos agradecimentos a Yiğit Can YILMAZ (@yilmazcanyigit) pela sua colaboração.

Books

Gostaríamos de agradecer a Keisuke Chinone (Iroiro) pela sua colaboração.

Calendar

Gostaríamos de agradecer a Keisuke Chinone (Iroiro) pela sua colaboração.

CFNetwork

Gostaríamos de agradecer a Christian Kohlschütter pela sua colaboração.

CloudKit

Gostaríamos de agradecer a Yinyi Wu (@_3ndy1) do Dawn Security Lab da JD.com, Inc pela sua colaboração.

Control Center

Gostaríamos de agradecer a Damitha Gunawardena pela sua colaboração.

Core Bluetooth

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela sua colaboração.

CoreMedia

Gostaríamos de agradecer a Nathaniel Oh (@calysteon), Noah Gregory (wts.dev) pela sua colaboração.

CUPS

Gostaríamos de agradecer a Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket pela sua colaboração.

darwinOS

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela sua colaboração.

Device Recovery

Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.

Files

Gostaríamos de agradecer a Tyler Montgomery pela sua colaboração.

Foundation

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela sua colaboração.

iCloud Photo Library

Gostaríamos de agradecer a Dawuge da Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) e ChengQiang Jin (@白斩鸡) do WeBin lab da DBAppSecurity pela sua colaboração.

ImageIO

Gostaríamos de agradecer a DongJun Kim (@smlijun) e JongSeong Kim (@nevul37) da Enki WhiteHat pela sua colaboração.

IOGPUFamily

Gostaríamos de agradecer a Wang Yu da Cyberserval pela sua colaboração.

Kernel

Gostaríamos de agradecer a Yepeng Pan e Prof. Dr. Christian Rossow pela sua colaboração.

libc

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela sua colaboração.

libedit

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela sua colaboração.

libpthread

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela sua colaboração.

libxml2

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela sua colaboração.

Lockdown Mode

Gostaríamos de agradecer a Pyrophoria e Ethan Day, kado pela sua colaboração.

mDNSResponder

Gostaríamos de agradecer a Barrett Lyon pela sua colaboração.

MobileBackup

Gostaríamos de agradecer à Dragon Fruit Security (Davis Dai, ORAC落云 e Frank Du) pela sua colaboração.

Networking

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela sua colaboração.

Notes

Gostaríamos de agradecer a Atul R V pela sua colaboração.

NSRemoteView

Gostaríamos de agradecer a Manuel Fernandez (Stackhopper Security) pela sua colaboração.

PackageKit

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela sua colaboração.

Passwords

Gostaríamos de agradecer a Christian Kohlschütter pela sua colaboração.

PDFKit

Gostaríamos de agradecer a Vincent Reckendrees pela sua colaboração.

Quick Look

Gostaríamos de agradecer a Tom Hensel da Chaos Computer Club pela sua colaboração.

Safari

Gostaríamos de agradecer a Ameen Basha M K pela sua colaboração.

Setup Assistant

Gostaríamos de agradecer a Edwin R. pela sua colaboração.

SharedFileList

Gostaríamos de agradecer a Ye Zhang da Baidu Security pela sua colaboração.

smbx

Gostaríamos de agradecer a zbleet da QI-ANXIN TianGong Team pela sua colaboração.

Spotlight

Gostaríamos de agradecer a Christian Scalese pela sua colaboração.

Text Input

Gostaríamos de agradecer a Zhongcheng Li da IES Red Team da ByteDance pela sua colaboração.

Time Machine

Gostaríamos de agradecer a Matej Moravec (@MacejkoMoravec) pela sua colaboração.

Transparency

Gostaríamos de agradecer a Wojciech Regula da SecuRing (wojciechregula.blog) e 要乐奈 pela sua colaboração.

WebKit

Gostaríamos de agradecer a Bob Lord, Matthew Liang, Mike Cardwell da grepular.com, Yiğit Can YILMAZ (@yilmazcanyigit) pela sua colaboração.

Wi-Fi

Gostaríamos de agradecer a Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) da Kandji, Noah Gregory (wts.dev), Wojciech Regula da SecuRing (wojciechregula.blog) e um investigador anónimo pela sua colaboração.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: