Сведения о проблемах системы безопасности, устраняемых обновлением macOS Tahoe 26
В этом документе описаны проблемы системы безопасности, устраняемые в macOS Tahoe 26.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Tahoe 26
Дата выпуска: 15 сентября 2025 г.
Airport
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43208: Csaba Fitzl (@theevilbit) из Kandji, Kirin (@Pwnrin)
AMD
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Целевые продукты: Mac Pro (2019 г.), iMac (27 дюймов, 2020 г.), MacBook Pro (16 дюймов, 2019 г.) и MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема решена путем запрета запуска неподписанных сервисов на компьютерах Mac с процессором Intel.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Neural Engine
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2021 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro с чипами Apple (2020 г. и более поздние модели), Mac Pro (2023 г.)
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43344: анонимный исследователь
Apple Online Store Kit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-31268: Csaba Fitzl (@theevilbit) и Nolan Astrein из Kandji
AppleMobileFileIntegrity
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с переходом на более раннюю версию устранена c помощью дополнительных ограничений на подпись кода.
CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato и Francesco Benvenuto из Cisco Talos
AppleMobileFileIntegrity
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43317: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43340: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-43337: Csaba Fitzl (@theevilbit) и Nolan Astrein из Kandji
AppSandbox
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43285: Zhongquan Li (@Guluisacat) и Mickey Jin (@patch1t)
ATS
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2025-43330: Bilal Siddiqui
Audio
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43346: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative
Bluetooth
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенных проверок, чтобы предотвратить несанкционированные действия.
CVE-2025-43307: Dawuge из Shuffle Team
Bluetooth
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2025-43354: Csaba Fitzl (@theevilbit) из Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) из Kandji
Call History
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может снимать отпечатки пальцев пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2025-43357: Rosyna Keller из Totally Not Malicious Software, Guilherme Rambo из Best Buddy Apps (rambo.codes)
CoreAudio
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2025-43349: @zlluny в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CoreMedia
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2025-43292: Csaba Fitzl (@theevilbit) и Nolan Astrein из Kandji
CoreMedia
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема устранена путем улучшения проверки ввода.
CVE-2025-43372: 이동하 (Lee Dong Ha) из SSA Lab
CoreServices
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может переопределять настройки, установленные системой MDM в профилях.
Описание. Проблема устранена путем добавления дополнительной логики.
CVE-2025-24088: Csaba Fitzl (@theevilbit) из Kandji
CoreServices
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Вредоносное приложение может получать доступ к личной информации.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-43305: анонимный исследователь и Mickey Jin (@patch1t)
DiskArbitration
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43316: Csaba Fitzl (@theevilbit) из Kandji, анонимный исследователь
FaceTime
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Входящие вызовы FaceTime могут отображаться или приниматься на заблокированном устройстве macOS, даже если уведомления на экране блокировки выключены.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2025-31271: Shantanu Thakur
Foundation
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-31270: анонимный исследователь
GPU Drivers
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43326: Wang Yu из CyberServal
GPU Drivers
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43283: анонимный исследователь в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Icons
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-43325: анонимный исследователь
ImageIO
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Обработка вредоносного изображения может привести к повреждению памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-43287: 이동하 (Lee Dong Ha) из SSA Lab
IOHIDFamily
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43302: Keisuke Hosoda
IOKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2025-31255: Csaba Fitzl (@theevilbit) из Kandji
IOMobileFrameBuffer
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может раскрывать данные из памяти сопроцессора.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43366: Ye Zhang (@VAR10CK) из Baidu Security
Kernel
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Сокет сервера UDP, привязанный к локальному интерфейсу, может стать привязанным ко всем интерфейсам.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2025-43359: Viktor Oreshkin
libc
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема с отказом в обслуживании устранена путем улучшения процедуры проверки.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Обработка вредоносной строки может приводить к повреждению динамической памяти.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MallocStackLogging
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. При обработке переменных среды возникала ошибка. Проблема устранена путем улучшения процедуры проверки.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
MediaLibrary
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) из Lupus Nova
MobileStorageMounter
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2025-43355: Dawuge из Shuffle Team
Music
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена с помощью улучшенных разрешений.
CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) из Lupus Nova, анонимный исследователь
Notification Center
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2025-43279: Kirin (@Pwnrin)
Notification Center
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к контактной информации, относящейся к уведомлениям Центра уведомлений.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2025-43301: LFY@secsys из Университета Фудань
PackageKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2025-43298: анонимный исследователь
Perl
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Обнаружен ряд проблем в Perl.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-40909
Power Management
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2025-43297: Dawuge из Shuffle Team
Printing
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-31269: Zhongcheng Li из отдела IES Red компании ByteDance
RemoteViewServices
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)
Ruby
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Обработка файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2024-27280
Safari
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема устранена путем добавления дополнительной логики.
CVE-2025-43327: @RenwaX23
Sandbox
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43329: анонимный исследователь
Sandbox
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43328: Csaba Fitzl (@theevilbit) из Kandji
Sandbox
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение с правами root может получать доступ к личной информации.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может снять скриншот приложения при переходе в полноэкранный режим или выходе из полноэкранного режима.
Описание. Проблема с конфиденциальностью устранена путем улучшения проверок.
CVE-2025-31259: анонимный исследователь
Security Initialization
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема обхода карантина файлов решена путем дополнительных проверок.
CVE-2025-43332: анонимный исследователь
SharedFileList
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшения проверки ввода.
CVE-2025-43293: анонимный исследователь
SharedFileList
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с правами доступа устранена путем удаления уязвимого кода.
CVE-2025-43291: Ye Zhang из Baidu Security
SharedFileList
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43286: pattern-f (@pattern_F) и @zlluny
SharedFileList
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2025-43369: анонимный исследователь
Shortcuts
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Быстрая команда может обойти ограничения изолированной среды.
Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-43358: 정답이 아닌 해답
Siri
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема конфиденциальности устранена путем переноса важных данных.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu (Румыния)
Spell Check
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)
Spotlight
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) из Lupus Nova
SQLite
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. При обработке файла возможно повреждение памяти.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-6965
Storage
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43341: анонимный исследователь
StorageKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2025-43304: Mickey Jin (@patch1t)
System
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Устранена проблема, связанная с проверкой ввода.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever) и Luke Roberts (@rookuu)
Touch Bar
Целевые продукты: MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro (13 дюймов, M1, 2020 г. и M2, 2022 г.)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-43311: Justin Elliot Fu, анонимный исследователь
Touch Bar Controls
Целевые продукты: MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro (13 дюймов, M1, 2020 г. и M2, 2022 г.)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-43308: анонимный исследователь
Trusted Device
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Режим ограничения USB может не применяться к аксессуарам, подключенным во время загрузки.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43262: Pyrophoria, анонимный исследователь из GrapheneOS, James J Kalafus, Michel Migdal
WebKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Веб-сайт может получать доступ к данным датчиков без согласия пользователя.
Описание. Проблема устранена путем улучшенной обработки кэшей.
WebKit Bugzilla: 296153.
CVE-2025-43356: Jaydev Ahire
WebKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 294550.
CVE-2025-43272: Big Bear
WebKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 296490.
CVE-2025-43343: анонимный исследователь
WebKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема с правильностью устранена путем улучшения проверок.
WebKit Bugzilla: 296042.
CVE-2025-43342: анонимный исследователь
WebKit Process Model
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 296276.
CVE-2025-43368: Pawel Wylecial из REDTEAM.PL в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
WindowServer
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)
Воздействие. Приложение может обманом заставить пользователя скопировать конфиденциальные данные в буфер обмена.
Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.
CVE-2025-43310: анонимный исследователь
Дополнительные благодарности
Accounts
Выражаем благодарность за помощь пользователю 要乐奈.
AMD
Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).
Airport
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.
AppleCredentialManager
Выражаем благодарность за помощь пользователю Anmol Jain.
Application Firewall
Выражаем благодарность за помощь пользователю Dawuge из Shuffle Team.
AuthKit
Выражаем благодарность за помощь пользователю Rosyna Keller из Totally Not Malicious Software.
Bluetooth
Выражаем благодарность за помощь Yiğit Can YILMAZ (@yilmazcanyigit).
Books
Выражаем благодарность за помощь пользователю Keisuke Chinone (Iroiro).
Calendar
Выражаем благодарность за помощь пользователю Keisuke Chinone (Iroiro).
CFNetwork
Выражаем благодарность за помощь пользователю Christian Kohlschütter.
CloudKit
Выражаем благодарность за помощь пользователю Yinyi Wu (@_3ndy1) из Dawn Security Lab компании JD.com.
Control Center
Выражаем благодарность за помощь пользователю Damitha Gunawardena.
Core Bluetooth
Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).
CoreMedia
Выражаем благодарность за помощь пользователям Nathaniel Oh (@calysteon) и Noah Gregory (wts.dev).
CUPS
Выражаем благодарность за помощь пользователям Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta и evilsocket.
darwinOS
Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).
Device Recovery
Выражаем благодарность за помощь анонимному исследователю.
Files
Выражаем благодарность за помощь пользователю Tyler Montgomery.
Foundation
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.
iCloud Photo Library
Выражаем благодарность за помощь пользователям Dawuge из Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) и ChengQiang Jin (@白斩鸡) из лаборатории WeBin компании DBAppSecurity.
ImageIO
Выражаем благодарность за помощь пользователям DongJun Kim (@smlijun) и JongSeong Kim (@nevul37) из Enki WhiteHat.
IOGPUFamily
Выражаем благодарность за помощь Wang Yu из Cyberserval.
Kernel
Выражаем благодарность за помощь пользователям Yepeng Pan и Prof. Dr. Christian Rossow.
libc
Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).
libedit
Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).
libpthread
Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).
libxml2
Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).
Lockdown Mode
Выражаем благодарность за помощь пользователям Pyrophoria, Ethan Day и kado.
mDNSResponder
Выражаем благодарность за помощь пользователю Barrett Lyon.
MobileBackup
Выражаем благодарность за помощь пользователю Dragon Fruit Security (Davis Dai, ORAC落云, Frank Du).
Networking
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.
Notes
Выражаем благодарность за помощь пользователю Atul R V.
NSRemoteView
Выражаем благодарность за помощь пользователю Manuel Fernandez (Stackhopper Security).
PackageKit
Выражаем благодарность за помощь пользователю Mickey Jin (@patch1t).
Passwords
Выражаем благодарность за помощь пользователю Christian Kohlschütter.
PDFKit
Выражаем благодарность за помощь пользователю Vincent Reckendrees.
Quick Look
Выражаем благодарность за помощь пользователю Tom Hensel из Chaos Computer Club.
Safari
Выражаем благодарность за помощь Ameen Basha M K.
Setup Assistant
Выражаем благодарность за помощь пользователю Edwin R.
SharedFileList
Выражаем благодарность за помощь пользователю Ye Zhang из Baidu Security.
smbx
Выражаем благодарность за помощь пользователю zbleet из QI-ANXIN TianGong Team.
Spotlight
Выражаем благодарность за помощь Christian Scalese.
Text Input
Выражаем благодарность за помощь пользователю Zhongcheng Li из отдела IES Red компании ByteDance.
Time Machine
Выражаем благодарность за помощь пользователю Matej Moravec (@MacejkoMoravec).
Transparency
Выражаем благодарность за помощь пользователям Wojciech Regula из SecuRing (wojciechregula.blog) и 要乐奈.
WebKit
Выражаем благодарность за помощь пользователям Bob Lord, Matthew Liang, Mike Cardwell из grepular.com и Yiğit Can YILMAZ (@yilmazcanyigit).
Wi-Fi
Выражаем благодарность за помощь пользователям Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) из Kandji, Noah Gregory (wts.dev), Wojciech Regula из SecuRing (wojciechregula.blog) и анонимному исследователю.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.