Despre conținutul de securitate din macOS Tahoe 26
Acest document descrie conținutul de securitate din macOS Tahoe 26.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina de lansări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.
macOS Tahoe 26
Lansare: 15 septembrie 2025
Airport
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2025-43208: Csaba Fitzl (@theevilbit) de la Kandji, Kirin (@Pwnrin)
AMD
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate cauza închiderea neașteptată a sistemului
Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Disponibilitate pentru: Mac Pro (2019), iMac (27 inchi, 2020), MacBook Pro (16 inchi, 2019) și MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3)
Impact: o aplicație poate accesa date protejate despre utilizator
Descriere: problema a fost rezolvată prin blocarea lansării serviciilor nesemnate pe computerele Mac cu procesor Intel.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Neural Engine
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2021 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare) și MacBook Pro cu cip Apple (2020 și modele ulterioare), Mac Pro (2023)
Impact: o aplicație poate cauza închiderea neașteptată a sistemului
Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2025-43344: un cercetător anonim
Apple Online Store Kit
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate accesa date protejate despre utilizator
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2025-31268: Csaba Fitzl (@theevilbit) și Nolan Astrein de la Kandji
AppleMobileFileIntegrity
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate accesa date protejate despre utilizator
Descriere: o problemă de downgrade a fost rezolvată cu restricții suplimentare pentru semnarea codului.
CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato și Francesco Benvenuto de la Cisco Talos
AppleMobileFileIntegrity
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2025-43317: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate evada din sandbox
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2025-43340: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.
CVE-2025-43337: Csaba Fitzl (@theevilbit) și Nolan Astrein de la Kandji
AppSandbox
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate accesa date protejate despre utilizator
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
ATS
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate evada din sandbox
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2025-43330: Bilal Siddiqui
Audio
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: procesarea unui fișier media creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau coruperea memoriei de proces
Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2025-43346: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative
Bluetooth
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite pentru a preveni acțiunile neautorizate.
CVE-2025-43307: Dawuge de la Shuffle Team
Bluetooth
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de login a fost rezolvată prin îmbunătățirea redactării datelor.
CVE-2025-43354: Csaba Fitzl (@theevilbit) de la Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) de la Kandji
Call History
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: este posibil ca o aplicație să poată amprenta utilizatorul
Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.
CVE-2025-43357: Rosyna Keller de la Totally Not Malicious Software, Guilherme Rambo de la Best Buddy Apps (rambo.codes)
CoreAudio
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: procesarea unui fișier video creat cu rea intenție poate cauza închiderea neașteptată a aplicației
Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.
CVE-2025-43349: @zlluny în colaborare cu Trend Micro Zero Day Initiative
CoreMedia
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea gestionării stării.
CVE-2025-43292: Csaba Fitzl (@theevilbit) și Nolan Astrein de la Kandji
CoreMedia
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: procesarea unui fișier media creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau coruperea memoriei de proces
Descriere: problema a fost remediată prin validarea îmbunătățită a intrărilor.
CVE-2025-43372: 이동하 (Lee Dong Ha) de la SSA Lab
CoreServices
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate să ignore configurările impuse de MDM din profiluri
Descriere: problema a fost rezolvată prin adăugarea unei logici suplimentare.
CVE-2025-24088: Csaba Fitzl (@theevilbit) de la Kandji
CoreServices
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație rău intenționată poate accesa informații confidențiale
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2025-43305: un cercetător anonim, Mickey Jin (@patch1t)
DiskArbitration
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2025-43316: Csaba Fitzl (@theevilbit) de la Kandji, un cercetător anonim
FaceTime
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: apelurile FaceTime primite pot apărea sau pot fi acceptate pe un dispozitiv macOS blocat, chiar și cu notificările dezactivate pe ecranul de blocare
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2025-31271: Shantanu Thakur
Foundation
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate accesa date protejate despre utilizator
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2025-31270: un cercetător anonim
GPU Drivers
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2025-43326: Wang Yu de la Cyberserval
GPU Drivers
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate cauza închiderea neașteptată a sistemului
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2025-43283: anonim, în colaborare cu Trend Micro Zero Day Initiative
Icons
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.
CVE-2025-43325: un cercetător anonim
ImageIO
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: procesarea unei imagini create cu rea intenție poate corupe memoria de proces
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2025-43287: 이동하 (Lee Dong Ha) de la SSA Lab
IOHIDFamily
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate cauza închiderea neașteptată a sistemului
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2025-43302: Keisuke Hosoda
IOKit
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2025-31255: Csaba Fitzl (@theevilbit) de la Kandji
IOMobileFrameBuffer
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate dezvălui memoria coprocesorului
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2025-43366: Ye Zhang (@VAR10CK) de la Baidu Security
Kernel
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: un socket de server UDP legat la o interfață locală poate deveni legat la toate interfețele
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2025-43359: Viktor Oreshkin
libc
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate provoca o refuzare a serviciului
Descriere: a fost rezolvată o problemă de refuzare a serviciului prin îmbunătățirea validării.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: procesarea unui șir creat cu rea intenție poate cauza deteriorarea zonei-tampon de structuri de date
Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MallocStackLogging
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: a existat o problemă la tratarea variabilelor de mediu. Această problemă a fost rezolvată prin îmbunătățirea validării.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
MediaLibrary
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate accesa date protejate despre utilizator
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) de la Lupus Nova
MobileStorageMounter
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate provoca o refuzare a serviciului
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.
CVE-2025-43355: Dawuge de la Shuffle Team
Music
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: această problemă a fost rezolvată prin îmbunătățirea drepturilor.
CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) de la Lupus Nova, un cercetător anonim
Notification Center
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2025-43279: Kirin (@Pwnrin)
Notification Center
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate avea acces la informații de contact legate de notificările din centrul de notificări
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2025-43301: LFY@secsys de la Universitatea Fudan
PackageKit
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.
CVE-2025-43298: un cercetător anonim
Perl
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: probleme multiple în Perl
Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.
CVE-2025-40909
Power Management
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate provoca o refuzare a serviciului
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.
CVE-2025-43297: Dawuge de la Shuffle Team
Printing
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate accesa date protejate despre utilizator
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2025-31269: Zhongcheng Li de la IES Red Team din cadrul ByteDance
RemoteViewServices
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate evada din sandbox
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)
Ruby
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: procesarea unui fișier ar putea duce la o refuzare a serviciului sau ar putea dezvălui conținutul memoriei
Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.
CVE-2024-27280
Safari
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese
Descriere: problema a fost rezolvată prin adăugarea unei logici suplimentare.
CVE-2025-43327: @RenwaX23
Sandbox
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate evada din sandbox
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2025-43329: un cercetător anonim
Sandbox
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2025-43328: Csaba Fitzl (@theevilbit) de la Kandji
Sandbox
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație cu privilegii de rădăcină poate accesa informații private
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite ale drepturilor.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate realiza o captură de ecran a unei aplicații care intră sau iese din modul de afișare pe tot ecranul
Descriere: o problemă de confidențialitate a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2025-31259: un cercetător anonim
Security Initialization
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate evada din sandbox
Descriere: o ocolire a carantinei fișierelor a fost rezolvată prin verificări suplimentare.
CVE-2025-43332: un cercetător anonim
SharedFileList
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: problema a fost remediată prin validarea îmbunătățită a intrărilor.
CVE-2025-43293: un cercetător anonim
SharedFileList
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere
Descriere: o problemă legată de permisiuni a fost remediată prin eliminarea codului vulnerabil.
CVE-2025-43291: Ye Zhang de la Baidu Security
SharedFileList
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate evada din sandbox
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
SharedFileList
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate accesa date protejate despre utilizator
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării linkurilor simbolice.
CVE-2025-43369: un cercetător anonim
Shortcuts
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o scurtătură poate ocoli restricțiile sandboxului
Descriere: o problemă legată de permisiuni a fost remediată prin aplicarea de restricții Sandbox suplimentare.
CVE-2025-43358: 정답이 아닌 해답
Siri
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate accesa date protejate despre utilizator
Descriere: o problemă de confidențialitate a fost remediată prin mutarea datelor sensibile.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca de la Colegiul Național de Informatică „Tudor Vianu”, România
Spell Check
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)
Spotlight
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) de la Lupus Nova
SQLite
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: procesarea unui fișier poate cauza coruperea memoriei
Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.
CVE-2025-6965
Storage
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2025-43341: un cercetător anonim
StorageKit
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea gestionării stării.
CVE-2025-43304: Mickey Jin (@patch1t)
System
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: a fost remediată o problemă legată de validarea intrărilor
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Touch Bar
Disponibilitate pentru: MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro (13 inchi, M1, 2020 și M2, 2022)
Impact: o aplicație poate accesa date protejate despre utilizator
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite ale drepturilor.
CVE-2025-43311: Justin Elliot Fu, un cercetător anonim
Touch Bar Controls
Disponibilitate pentru: MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro (13 inchi, M1, 2020 și M2, 2022)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite ale drepturilor.
CVE-2025-43308: un cercetător anonim
Trusted Device
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: modul de restricție USB nu poate fi aplicat accesoriilor conectate în timpul inițializării
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2025-43262: Pyrophoria, un cercetător anonim de la GrapheneOS, James J Kalafus, Michel Migdal
WebKit
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: un site web poate accesa informații de la senzor fără consimțământul utilizatorului
Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a browserului Safari
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
WebKit Bugzilla: 296490
CVE-2025-43343: un cercetător anonim
WebKit
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului
Descriere: o problemă de corectitudine a fost rezolvată prin îmbunătățirea verificărilor.
WebKit Bugzilla: 296042
CVE-2025-43342: un cercetător anonim
WebKit Process Model
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a browserului Safari
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial de la REDTEAM.PL în colaborare cu Trend Micro Zero Day Initiative
WindowServer
Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)
Impact: o aplicație poate fi capabilă să păcălească un utilizator să copieze date sensibile pe panoul de texte copiate
Descriere: o problemă de configurare a fost rezolvată prin restricții suplimentare.
CVE-2025-43310: un cercetător anonim
Alte mențiuni
Accounts
Dorim să îi mulțumim lui 要乐奈 pentru asistența acordată.
AMD
Dorim să îi mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.
Airport
Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) de la Kandji pentru asistența acordată.
AppleCredentialManager
Dorim să îi mulțumim lui Anmol Jain pentru asistența acordată.
Application Firewall
Dorim să îi mulțumim lui Dawuge de la Shuffle Team pentru asistența acordată.
AuthKit
Dorim să îi mulțumim lui Rosyna Keller de la Totally Not Malicious Software pentru asistența acordată.
Bluetooth
Dorim să îi mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.
Books
Dorim să îi mulțumim lui Keisuke Chinone (Iroiro) pentru asistența acordată.
Calendar
Dorim să îi mulțumim lui Keisuke Chinone (Iroiro) pentru asistența acordată.
CFNetwork
Dorim să îi mulțumim lui Christian Kohlschütter pentru asistența acordată.
CloudKit
Dorim să îi mulțumim lui Yinyi Wu (@_3ndy1) de la Dawn Security Lab din cadrul JD.com, Inc pentru asistența acordată.
Control Center
Dorim să îi mulțumim lui Damitha Gunawardena pentru asistența acordată.
Core Bluetooth
Dorim să îi mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.
CoreMedia
Dorim să le mulțumim lui Nathaniel Oh (@calysteon) și Noah Gregory (wts.dev) pentru asistența acordată.
CUPS
Dorim să le mulțumim lui Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket pentru asistența acordată.
darwinOS
Dorim să îi mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.
Device Recovery
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Files
Dorim să îi mulțumim lui Tyler Montgomery pentru asistența acordată.
Foundation
Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) de la Kandji pentru asistența acordată.
iCloud Photo Library
Dorim să le mulțumim lui Dawuge de la Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) și ChengQiang Jin (@白斩鸡) de la DBAppSecurity's WeBin lab pentru asistența acordată.
ImageIO
Dorim să le mulțumim lui DongJun Kim (@smlijun) și JongSeong Kim (@nevul37) de la Enki WhiteHat pentru asistența acordată.
IOGPUFamily
Dorim să îi mulțumim lui Wang Yu de la Cyberserval pentru asistența acordată.
Kernel
Dorim să le mulțumim lui Yepeng Pan și Prof. Dr. Christian Rossow pentru asistența acordată.
libc
Dorim să îi mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.
libedit
Dorim să îi mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.
libpthread
Dorim să îi mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.
libxml2
Dorim să îi mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.
Lockdown Mode
Dorim să le mulțumim lui Pyrophoria și Ethan Day, kado pentru asistența acordată.
mDNSResponder
Dorim să îi mulțumim lui Barrett Lyon pentru asistența acordată.
MobileBackup
Dorim să le mulțumim celor de la Dragon Fruit Security (Davis Dai, ORAC落云 și Frank Du) pentru asistența acordată.
Networking
Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) de la Kandji pentru asistența acordată.
Notes
Dorim să îi mulțumim lui Atul R V pentru asistența acordată.
NSRemoteView
Dorim să îi mulțumim lui Manuel Fernandez (Stackhopper Security) pentru asistența acordată.
PackageKit
Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistența acordată.
Passwords
Dorim să îi mulțumim lui Christian Kohlschütter pentru asistența acordată.
PDFKit
Dorim să îi mulțumim lui Vincent Reckendrees pentru asistența acordată.
Quick Look
Dorim să îi mulțumim lui Tom Hensel de la Chaos Computer Club pentru asistența acordată.
Safari
Dorim să îi mulțumim lui Ameen Basha M K pentru asistența acordată.
Setup Assistant
Dorim să îi mulțumim lui Edwin R. pentru asistența acordată.
SharedFileList
Dorim să îi mulțumim lui Ye Zhang de la Baidu Security pentru asistența acordată.
smbx
Dorim să îi mulțumim lui zbleet de la QI-ANXIN TianGong Team pentru asistența acordată.
Spotlight
Dorim să îi mulțumim lui Christian Scalese pentru asistența acordată.
Text Input
Dorim să îi mulțumim lui Zhongcheng Li de la IES Red Team din cadrul ByteDance pentru asistența acordată.
Time Machine
Dorim să îi mulțumim lui Matej Moravec (@MacejkoMoravec) pentru asistența acordată.
Transparency
Dorim să le mulțumim lui Wojciech Regula de la SecuRing (wojciechregula.blog) și 要乐奈 pentru asistența acordată.
WebKit
Dorim să le mulțumim lui Bob Lord, Matthew Liang, Mike Cardwell de la grepular.com, Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistența acordată.
Wi-Fi
Dorim să le mulțumim lui Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) de la Kandji, Noah Gregory (wts.dev), Wojciech Regula de la SecuRing (wojciechregula.blog) și unui cercetător anonim pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.