Сведения о проблемах системы безопасности, устраняемых обновлением macOS Tahoe 26

В этом документе описаны проблемы системы безопасности, устраняемые в macOS Tahoe 26.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Tahoe 26

Дата выпуска: 15 сентября 2025 г.

Airport

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43208: Csaba Fitzl (@theevilbit) из Kandji, Kirin (@Pwnrin)

AMD

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Целевые продукты: Mac Pro (2019 г.), iMac (27 дюймов, 2020 г.), MacBook Pro (16 дюймов, 2019 г.) и MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3)

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема решена путем запрета запуска неподписанных сервисов на компьютерах Mac с процессором Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2021 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro с чипами Apple (2020 г. и более поздние модели), Mac Pro (2023 г.)

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43344: анонимный исследователь

Apple Online Store Kit

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-31268: Csaba Fitzl (@theevilbit) и Nolan Astrein из Kandji

AppleMobileFileIntegrity

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с переходом на более раннюю версию устранена c помощью дополнительных ограничений на подпись кода.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato и Francesco Benvenuto из Cisco Talos

AppleMobileFileIntegrity

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2025-43337: Csaba Fitzl (@theevilbit) и Nolan Astrein из Kandji

AppSandbox

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43285: Zhongquan Li (@Guluisacat) и Mickey Jin (@patch1t)

ATS

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2025-43330: Bilal Siddiqui

Audio

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43346: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

Bluetooth

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенных проверок, чтобы предотвратить несанкционированные действия.

CVE-2025-43307: Dawuge из Shuffle Team

Bluetooth

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.

CVE-2025-43354: Csaba Fitzl (@theevilbit) из Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) из Kandji

Call History

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может снимать отпечатки пальцев пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2025-43357: Rosyna Keller из Totally Not Malicious Software, Guilherme Rambo из Best Buddy Apps (rambo.codes)

CoreAudio

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2025-43349: @zlluny в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

CoreMedia

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2025-43292: Csaba Fitzl (@theevilbit) и Nolan Astrein из Kandji

CoreMedia

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема устранена путем улучшения проверки ввода.

CVE-2025-43372: 이동하 (Lee Dong Ha) из SSA Lab

CoreServices

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может переопределять настройки, установленные системой MDM в профилях.

Описание. Проблема устранена путем добавления дополнительной логики.

CVE-2025-24088: Csaba Fitzl (@theevilbit) из Kandji

CoreServices

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Вредоносное приложение может получать доступ к личной информации.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-43305: анонимный исследователь и Mickey Jin (@patch1t)

DiskArbitration

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43316: Csaba Fitzl (@theevilbit) из Kandji, анонимный исследователь

FaceTime

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Входящие вызовы FaceTime могут отображаться или приниматься на заблокированном устройстве macOS, даже если уведомления на экране блокировки выключены.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2025-31271: Shantanu Thakur

Foundation

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-31270: анонимный исследователь

GPU Drivers

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43326: Wang Yu из CyberServal

GPU Drivers

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43283: анонимный исследователь в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Icons

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2025-43325: анонимный исследователь

ImageIO

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Обработка вредоносного изображения может привести к повреждению памяти процессов.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-43287: 이동하 (Lee Dong Ha) из SSA Lab

IOHIDFamily

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43302: Keisuke Hosoda

IOKit

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2025-31255: Csaba Fitzl (@theevilbit) из Kandji

IOMobileFrameBuffer

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может раскрывать данные из памяти сопроцессора.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43366: Ye Zhang (@VAR10CK) из Baidu Security

Kernel

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Сокет сервера UDP, привязанный к локальному интерфейсу, может стать привязанным ко всем интерфейсам.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2025-43359: Viktor Oreshkin

libc

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема с отказом в обслуживании устранена путем улучшения процедуры проверки.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Обработка вредоносной строки может приводить к повреждению динамической памяти.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. При обработке переменных среды возникала ошибка. Проблема устранена путем улучшения процедуры проверки.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) из Lupus Nova

MobileStorageMounter

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2025-43355: Dawuge из Shuffle Team

Music

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена с помощью улучшенных разрешений.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) из Lupus Nova, анонимный исследователь

Notification Center

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к контактной информации, относящейся к уведомлениям Центра уведомлений.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2025-43301: LFY@secsys из Университета Фудань

PackageKit

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2025-43298: анонимный исследователь

Perl

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Обнаружен ряд проблем в Perl.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2025-40909

Power Management

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2025-43297: Dawuge из Shuffle Team

Printing

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-31269: Zhongcheng Li из отдела IES Red компании ByteDance

RemoteViewServices

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Обработка файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2024-27280

Safari

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Проблема устранена путем добавления дополнительной логики.

CVE-2025-43327: @RenwaX23

Sandbox

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43329: анонимный исследователь

Sandbox

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43328: Csaba Fitzl (@theevilbit) из Kandji

Sandbox

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение с правами root может получать доступ к личной информации.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может снять скриншот приложения при переходе в полноэкранный режим или выходе из полноэкранного режима.

Описание. Проблема с конфиденциальностью устранена путем улучшения проверок.

CVE-2025-31259: анонимный исследователь

Security Initialization

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема обхода карантина файлов решена путем дополнительных проверок.

CVE-2025-43332: анонимный исследователь

SharedFileList

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшения проверки ввода.

CVE-2025-43293: анонимный исследователь

SharedFileList

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с правами доступа устранена путем удаления уязвимого кода.

CVE-2025-43291: Ye Zhang из Baidu Security

SharedFileList

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43286: pattern-f (@pattern_F) и @zlluny

SharedFileList

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2025-43369: анонимный исследователь

Shortcuts

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Быстрая команда может обойти ограничения изолированной среды.

Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2025-43358: 정답이 아닌 해답

Siri

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема конфиденциальности устранена путем переноса важных данных.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu (Румыния)

Spell Check

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) из Lupus Nova

SQLite

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. При обработке файла возможно повреждение памяти.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2025-6965

Storage

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43341: анонимный исследователь

StorageKit

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2025-43304: Mickey Jin (@patch1t)

System

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Устранена проблема, связанная с проверкой ввода.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever) и Luke Roberts (@rookuu)

Touch Bar

Целевые продукты: MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro (13 дюймов, M1, 2020 г. и M2, 2022 г.)

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2025-43311: Justin Elliot Fu, анонимный исследователь

Touch Bar Controls

Целевые продукты: MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro (13 дюймов, M1, 2020 г. и M2, 2022 г.)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2025-43308: анонимный исследователь

Trusted Device

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Режим ограничения USB может не применяться к аксессуарам, подключенным во время загрузки.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2025-43262: Pyrophoria, анонимный исследователь из GrapheneOS, James J Kalafus, Michel Migdal

WebKit

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Веб-сайт может получать доступ к данным датчиков без согласия пользователя.

Описание. Проблема устранена путем улучшенной обработки кэшей.

WebKit Bugzilla: 296153.

CVE-2025-43356: Jaydev Ahire

WebKit

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 294550.

CVE-2025-43272: Big Bear

WebKit

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 296490.

CVE-2025-43343: анонимный исследователь

WebKit

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема с правильностью устранена путем улучшения проверок.

WebKit Bugzilla: 296042.

CVE-2025-43342: анонимный исследователь

WebKit Process Model

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 296276.

CVE-2025-43368: Pawel Wylecial из REDTEAM.PL в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

WindowServer

Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2020 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2020 г. и более поздние модели), MacBook Air с чипами Apple (2020 г. и более поздние модели), MacBook Pro (16 дюймов, 2019 г.), MacBook Pro (13 дюймов, 2020 г., четыре порта Thunderbolt 3) и MacBook Pro с чипами Apple (2020 г. и более поздние модели)

Воздействие. Приложение может обманом заставить пользователя скопировать конфиденциальные данные в буфер обмена.

Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.

CVE-2025-43310: анонимный исследователь

Дополнительные благодарности

Accounts

Выражаем благодарность за помощь пользователю 要乐奈.

AMD

Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).

Airport

Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.

AppleCredentialManager

Выражаем благодарность за помощь пользователю Anmol Jain.

Application Firewall

Выражаем благодарность за помощь пользователю Dawuge из Shuffle Team.

AuthKit

Выражаем благодарность за помощь пользователю Rosyna Keller из Totally Not Malicious Software.

Bluetooth

Выражаем благодарность за помощь Yiğit Can YILMAZ (@yilmazcanyigit).

Books

Выражаем благодарность за помощь пользователю Keisuke Chinone (Iroiro).

Calendar

Выражаем благодарность за помощь пользователю Keisuke Chinone (Iroiro).

CFNetwork

Выражаем благодарность за помощь пользователю Christian Kohlschütter.

CloudKit

Выражаем благодарность за помощь пользователю Yinyi Wu (@_3ndy1) из Dawn Security Lab компании JD.com.

Control Center

Выражаем благодарность за помощь пользователю Damitha Gunawardena.

Core Bluetooth

Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).

CoreMedia

Выражаем благодарность за помощь пользователям Nathaniel Oh (@calysteon) и Noah Gregory (wts.dev).

CUPS

Выражаем благодарность за помощь пользователям Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta и evilsocket.

darwinOS

Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).

Device Recovery

Выражаем благодарность за помощь анонимному исследователю.

Files

Выражаем благодарность за помощь пользователю Tyler Montgomery.

Foundation

Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.

iCloud Photo Library

Выражаем благодарность за помощь пользователям Dawuge из Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) и ChengQiang Jin (@白斩鸡) из лаборатории WeBin компании DBAppSecurity.

ImageIO

Выражаем благодарность за помощь пользователям DongJun Kim (@smlijun) и JongSeong Kim (@nevul37) из Enki WhiteHat.

IOGPUFamily

Выражаем благодарность за помощь Wang Yu из Cyberserval.

Kernel

Выражаем благодарность за помощь пользователям Yepeng Pan и Prof. Dr. Christian Rossow.

libc

Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).

libedit

Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).

libpthread

Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).

libxml2

Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).

Lockdown Mode

Выражаем благодарность за помощь пользователям Pyrophoria, Ethan Day и kado.

mDNSResponder

Выражаем благодарность за помощь пользователю Barrett Lyon.

MobileBackup

Выражаем благодарность за помощь пользователю Dragon Fruit Security (Davis Dai, ORAC落云, Frank Du).

Networking

Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.

Notes

Выражаем благодарность за помощь пользователю Atul R V.

NSRemoteView

Выражаем благодарность за помощь пользователю Manuel Fernandez (Stackhopper Security).

PackageKit

Выражаем благодарность за помощь пользователю Mickey Jin (@patch1t).

Passwords

Выражаем благодарность за помощь пользователю Christian Kohlschütter.

PDFKit

Выражаем благодарность за помощь пользователю Vincent Reckendrees.

Quick Look

Выражаем благодарность за помощь пользователю Tom Hensel из Chaos Computer Club.

Safari

Выражаем благодарность за помощь Ameen Basha M K.

Setup Assistant

Выражаем благодарность за помощь пользователю Edwin R.

SharedFileList

Выражаем благодарность за помощь пользователю Ye Zhang из Baidu Security.

smbx

Выражаем благодарность за помощь пользователю zbleet из QI-ANXIN TianGong Team.

Spotlight

Выражаем благодарность за помощь Christian Scalese.

Text Input

Выражаем благодарность за помощь пользователю Zhongcheng Li из отдела IES Red компании ByteDance.

Time Machine

Выражаем благодарность за помощь пользователю Matej Moravec (@MacejkoMoravec).

Transparency

Выражаем благодарность за помощь пользователям Wojciech Regula из SecuRing (wojciechregula.blog) и 要乐奈.

WebKit

Выражаем благодарность за помощь пользователям Bob Lord, Matthew Liang, Mike Cardwell из grepular.com и Yiğit Can YILMAZ (@yilmazcanyigit).

Wi-Fi

Выражаем благодарность за помощь пользователям Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) из Kandji, Noah Gregory (wts.dev), Wojciech Regula из SecuRing (wojciechregula.blog) и анонимному исследователю.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: