Despre conținutul de securitate din macOS Tahoe 26

Acest document descrie conținutul de securitate din macOS Tahoe 26.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina de lansări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.

macOS Tahoe 26

Lansare: 15 septembrie 2025

Airport

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2025-43208: Csaba Fitzl (@theevilbit) de la Kandji, Kirin (@Pwnrin)

AMD

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate cauza închiderea neașteptată a sistemului

Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Disponibilitate pentru: Mac Pro (2019), iMac (27 inchi, 2020), MacBook Pro (16 inchi, 2019) și MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: problema a fost rezolvată prin blocarea lansării serviciilor nesemnate pe computerele Mac cu procesor Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2021 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare) și MacBook Pro cu cip Apple (2020 și modele ulterioare), Mac Pro (2023)

Impact: o aplicație poate cauza închiderea neașteptată a sistemului

Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2025-43344: un cercetător anonim

Apple Online Store Kit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2025-31268: Csaba Fitzl (@theevilbit) și Nolan Astrein de la Kandji

AppleMobileFileIntegrity

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de downgrade a fost rezolvată cu restricții suplimentare pentru semnarea codului.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato și Francesco Benvenuto de la Cisco Talos

AppleMobileFileIntegrity

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate evada din sandbox

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.

CVE-2025-43337: Csaba Fitzl (@theevilbit) și Nolan Astrein de la Kandji

AppSandbox

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate evada din sandbox

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2025-43330: Bilal Siddiqui

Audio

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: procesarea unui fișier media creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau coruperea memoriei de proces

Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2025-43346: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative

Bluetooth

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite pentru a preveni acțiunile neautorizate.

CVE-2025-43307: Dawuge de la Shuffle Team

Bluetooth

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de login a fost rezolvată prin îmbunătățirea redactării datelor.

CVE-2025-43354: Csaba Fitzl (@theevilbit) de la Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) de la Kandji

Call History

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: este posibil ca o aplicație să poată amprenta utilizatorul

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2025-43357: Rosyna Keller de la Totally Not Malicious Software, Guilherme Rambo de la Best Buddy Apps (rambo.codes)

CoreAudio

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: procesarea unui fișier video creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.

CVE-2025-43349: @zlluny în colaborare cu Trend Micro Zero Day Initiative

CoreMedia

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea gestionării stării.

CVE-2025-43292: Csaba Fitzl (@theevilbit) și Nolan Astrein de la Kandji

CoreMedia

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: procesarea unui fișier media creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau coruperea memoriei de proces

Descriere: problema a fost remediată prin validarea îmbunătățită a intrărilor.

CVE-2025-43372: 이동하 (Lee Dong Ha) de la SSA Lab

CoreServices

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate să ignore configurările impuse de MDM din profiluri

Descriere: problema a fost rezolvată prin adăugarea unei logici suplimentare.

CVE-2025-24088: Csaba Fitzl (@theevilbit) de la Kandji

CoreServices

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație rău intenționată poate accesa informații confidențiale

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2025-43305: un cercetător anonim, Mickey Jin (@patch1t)

DiskArbitration

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2025-43316: Csaba Fitzl (@theevilbit) de la Kandji, un cercetător anonim

FaceTime

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: apelurile FaceTime primite pot apărea sau pot fi acceptate pe un dispozitiv macOS blocat, chiar și cu notificările dezactivate pe ecranul de blocare

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2025-31271: Shantanu Thakur

Foundation

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2025-31270: un cercetător anonim

GPU Drivers

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2025-43326: Wang Yu de la Cyberserval

GPU Drivers

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate cauza închiderea neașteptată a sistemului

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2025-43283: anonim, în colaborare cu Trend Micro Zero Day Initiative

Icons

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.

CVE-2025-43325: un cercetător anonim

ImageIO

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: procesarea unei imagini create cu rea intenție poate corupe memoria de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2025-43287: 이동하 (Lee Dong Ha) de la SSA Lab

IOHIDFamily

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate cauza închiderea neașteptată a sistemului

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2025-43302: Keisuke Hosoda

IOKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2025-31255: Csaba Fitzl (@theevilbit) de la Kandji

IOMobileFrameBuffer

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate dezvălui memoria coprocesorului

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2025-43366: Ye Zhang (@VAR10CK) de la Baidu Security

Kernel

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: un socket de server UDP legat la o interfață locală poate deveni legat la toate interfețele

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2025-43359: Viktor Oreshkin

libc

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: a fost rezolvată o problemă de refuzare a serviciului prin îmbunătățirea validării.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: procesarea unui șir creat cu rea intenție poate cauza deteriorarea zonei-tampon de structuri de date

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a existat o problemă la tratarea variabilelor de mediu. Această problemă a fost rezolvată prin îmbunătățirea validării.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) de la Lupus Nova

MobileStorageMounter

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

CVE-2025-43355: Dawuge de la Shuffle Team

Music

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin îmbunătățirea drepturilor.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) de la Lupus Nova, un cercetător anonim

Notification Center

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate avea acces la informații de contact legate de notificările din centrul de notificări

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2025-43301: LFY@secsys de la Universitatea Fudan

PackageKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.

CVE-2025-43298: un cercetător anonim

Perl

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: probleme multiple în Perl

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.

CVE-2025-40909

Power Management

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

CVE-2025-43297: Dawuge de la Shuffle Team

Printing

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2025-31269: Zhongcheng Li de la IES Red Team din cadrul ByteDance

RemoteViewServices

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate evada din sandbox

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: procesarea unui fișier ar putea duce la o refuzare a serviciului sau ar putea dezvălui conținutul memoriei

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.

CVE-2024-27280

Safari

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese

Descriere: problema a fost rezolvată prin adăugarea unei logici suplimentare.

CVE-2025-43327: @RenwaX23

Sandbox

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate evada din sandbox

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2025-43329: un cercetător anonim

Sandbox

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2025-43328: Csaba Fitzl (@theevilbit) de la Kandji

Sandbox

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație cu privilegii de rădăcină poate accesa informații private

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite ale drepturilor.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate realiza o captură de ecran a unei aplicații care intră sau iese din modul de afișare pe tot ecranul

Descriere: o problemă de confidențialitate a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2025-31259: un cercetător anonim

Security Initialization

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate evada din sandbox

Descriere: o ocolire a carantinei fișierelor a fost rezolvată prin verificări suplimentare.

CVE-2025-43332: un cercetător anonim

SharedFileList

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: problema a fost remediată prin validarea îmbunătățită a intrărilor.

CVE-2025-43293: un cercetător anonim

SharedFileList

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă legată de permisiuni a fost remediată prin eliminarea codului vulnerabil.

CVE-2025-43291: Ye Zhang de la Baidu Security

SharedFileList

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate evada din sandbox

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării linkurilor simbolice.

CVE-2025-43369: un cercetător anonim

Shortcuts

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o scurtătură poate ocoli restricțiile sandboxului

Descriere: o problemă legată de permisiuni a fost remediată prin aplicarea de restricții Sandbox suplimentare.

CVE-2025-43358: 정답이 아닌 해답

Siri

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de confidențialitate a fost remediată prin mutarea datelor sensibile.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca de la Colegiul Național de Informatică „Tudor Vianu”, România

Spell Check

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) de la Lupus Nova

SQLite

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: procesarea unui fișier poate cauza coruperea memoriei

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.

CVE-2025-6965

Storage

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2025-43341: un cercetător anonim

StorageKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea gestionării stării.

CVE-2025-43304: Mickey Jin (@patch1t)

System

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: a fost remediată o problemă legată de validarea intrărilor

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

Disponibilitate pentru: MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro (13 inchi, M1, 2020 și M2, 2022)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite ale drepturilor.

CVE-2025-43311: Justin Elliot Fu, un cercetător anonim

Touch Bar Controls

Disponibilitate pentru: MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro (13 inchi, M1, 2020 și M2, 2022)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite ale drepturilor.

CVE-2025-43308: un cercetător anonim

Trusted Device

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: modul de restricție USB nu poate fi aplicat accesoriilor conectate în timpul inițializării

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2025-43262: Pyrophoria, un cercetător anonim de la GrapheneOS, James J Kalafus, Michel Migdal

WebKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: un site web poate accesa informații de la senzor fără consimțământul utilizatorului

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a browserului Safari

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 296490

CVE-2025-43343: un cercetător anonim

WebKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: o problemă de corectitudine a fost rezolvată prin îmbunătățirea verificărilor.

WebKit Bugzilla: 296042

CVE-2025-43342: un cercetător anonim

WebKit Process Model

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a browserului Safari

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial de la REDTEAM.PL în colaborare cu Trend Micro Zero Day Initiative

WindowServer

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2020 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2020 și modele ulterioare), MacBook Air cu cip Apple (2020 și modele ulterioare), MacBook Pro (16 inchi, 2019), MacBook Pro (13 inchi, 2020, patru porturi Thunderbolt 3) și MacBook Pro cu cip Apple (2020 și modele ulterioare)

Impact: o aplicație poate fi capabilă să păcălească un utilizator să copieze date sensibile pe panoul de texte copiate

Descriere: o problemă de configurare a fost rezolvată prin restricții suplimentare.

CVE-2025-43310: un cercetător anonim

Alte mențiuni

Accounts

Dorim să îi mulțumim lui 要乐奈 pentru asistența acordată.

AMD

Dorim să îi mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.

Airport

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) de la Kandji pentru asistența acordată.

AppleCredentialManager

Dorim să îi mulțumim lui Anmol Jain pentru asistența acordată.

Application Firewall

Dorim să îi mulțumim lui Dawuge de la Shuffle Team pentru asistența acordată.

AuthKit

Dorim să îi mulțumim lui Rosyna Keller de la Totally Not Malicious Software pentru asistența acordată.

Bluetooth

Dorim să îi mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.

Books

Dorim să îi mulțumim lui Keisuke Chinone (Iroiro) pentru asistența acordată.

Calendar

Dorim să îi mulțumim lui Keisuke Chinone (Iroiro) pentru asistența acordată.

CFNetwork

Dorim să îi mulțumim lui Christian Kohlschütter pentru asistența acordată.

CloudKit

Dorim să îi mulțumim lui Yinyi Wu (@_3ndy1) de la Dawn Security Lab din cadrul JD.com, Inc pentru asistența acordată.

Control Center

Dorim să îi mulțumim lui Damitha Gunawardena pentru asistența acordată.

Core Bluetooth

Dorim să îi mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.

CoreMedia

Dorim să le mulțumim lui Nathaniel Oh (@calysteon) și Noah Gregory (wts.dev) pentru asistența acordată.

CUPS

Dorim să le mulțumim lui Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket pentru asistența acordată.

darwinOS

Dorim să îi mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.

Device Recovery

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

Files

Dorim să îi mulțumim lui Tyler Montgomery pentru asistența acordată.

Foundation

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) de la Kandji pentru asistența acordată.

iCloud Photo Library

Dorim să le mulțumim lui Dawuge de la Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) și ChengQiang Jin (@白斩鸡) de la DBAppSecurity's WeBin lab pentru asistența acordată.

ImageIO

Dorim să le mulțumim lui DongJun Kim (@smlijun) și JongSeong Kim (@nevul37) de la Enki WhiteHat pentru asistența acordată.

IOGPUFamily

Dorim să îi mulțumim lui Wang Yu de la Cyberserval pentru asistența acordată.

Kernel

Dorim să le mulțumim lui Yepeng Pan și Prof. Dr. Christian Rossow pentru asistența acordată.

libc

Dorim să îi mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.

libedit

Dorim să îi mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.

libpthread

Dorim să îi mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.

libxml2

Dorim să îi mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.

Lockdown Mode

Dorim să le mulțumim lui Pyrophoria și Ethan Day, kado pentru asistența acordată.

mDNSResponder

Dorim să îi mulțumim lui Barrett Lyon pentru asistența acordată.

MobileBackup

Dorim să le mulțumim celor de la Dragon Fruit Security (Davis Dai, ORAC落云 și Frank Du) pentru asistența acordată.

Networking

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) de la Kandji pentru asistența acordată.

Notes

Dorim să îi mulțumim lui Atul R V pentru asistența acordată.

NSRemoteView

Dorim să îi mulțumim lui Manuel Fernandez (Stackhopper Security) pentru asistența acordată.

PackageKit

Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistența acordată.

Passwords

Dorim să îi mulțumim lui Christian Kohlschütter pentru asistența acordată.

PDFKit

Dorim să îi mulțumim lui Vincent Reckendrees pentru asistența acordată.

Quick Look

Dorim să îi mulțumim lui Tom Hensel de la Chaos Computer Club pentru asistența acordată.

Safari

Dorim să îi mulțumim lui Ameen Basha M K pentru asistența acordată.

Setup Assistant

Dorim să îi mulțumim lui Edwin R. pentru asistența acordată.

SharedFileList

Dorim să îi mulțumim lui Ye Zhang de la Baidu Security pentru asistența acordată.

smbx

Dorim să îi mulțumim lui zbleet de la QI-ANXIN TianGong Team pentru asistența acordată.

Spotlight

Dorim să îi mulțumim lui Christian Scalese pentru asistența acordată.

Text Input

Dorim să îi mulțumim lui Zhongcheng Li de la IES Red Team din cadrul ByteDance pentru asistența acordată.

Time Machine

Dorim să îi mulțumim lui Matej Moravec (@MacejkoMoravec) pentru asistența acordată.

Transparency

Dorim să le mulțumim lui Wojciech Regula de la SecuRing (wojciechregula.blog) și 要乐奈 pentru asistența acordată.

WebKit

Dorim să le mulțumim lui Bob Lord, Matthew Liang, Mike Cardwell de la grepular.com, Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistența acordată.

Wi-Fi

Dorim să le mulțumim lui Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) de la Kandji, Noah Gregory (wts.dev), Wojciech Regula de la SecuRing (wojciechregula.blog) și unui cercetător anonim pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: