Сведения о проблемах системы безопасности, устраняемых обновлением macOS Tahoe 26.1
В этом документе описаны проблемы системы безопасности, устраняемые в macOS Tahoe 26.1.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Tahoe 26.1
Дата выпуска: 3 ноября 2025 г.
Admin Framework
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-43471: Gergely Kalman (@gergely_kalman)
Admin Framework
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-43322: Ryan Dowd (@_rdowd)
Apple Account
Целевые продукты: macOS Tahoe
Воздействие. Вредоносное приложение может сделать снимок экрана с конфиденциальной информацией во встроенных окнах просмотра.
Описание. Проблема с конфиденциальностью устранена путем улучшения проверок.
CVE-2025-43455: Ron Masas из BreakPoint.SH, Pinak Oza
Apple Neural Engine
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-43447: анонимный исследователь
CVE-2025-43462: анонимный исследователь
AppleMobileFileIntegrity
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с переходом на более раннюю версию, затрагивающая компьютеры Mac на базе Intel, была устранена с помощью дополнительных ограничений на подпись кода.
CVE-2025-43390: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема внедрения устранена путем улучшенной проверки.
CVE-2025-43388: Mickey Jin (@patch1t)
CVE-2025-43466: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с переходом на более раннюю версию, затрагивающая компьютеры Mac на базе Intel, была устранена с помощью дополнительных ограничений на подпись кода.
CVE-2025-43468: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43378: анонимный исследователь
ASP TCP
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2025-43478: Joseph Ravichandran (@0xjprx) из MIT CSAIL, Dave G. (supernetworks.org)
Assets
Целевые продукты: macOS Tahoe
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена с помощью улучшенных разрешений.
CVE-2025-43407: JZ
Assets
Целевые продукты: macOS Tahoe
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2025-43446: Zhongcheng Li из отдела IES Red компании ByteDance
ATS
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2025-43465: анонимный исследователь
Audio
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник, имеющий физический доступ к разблокированному устройству, сопряженному с Mac, может просматривать конфиденциальную информацию пользователя в системном журнале.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2025-43423: Duy Trần (@khanhduytran0)
BackBoardServices
Целевые продукты: macOS Tahoe
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-43497: анонимный исследователь
bootp
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2025-43394: Csaba Fitzl (@theevilbit) из Kandji
CloudKit
Целевые продукты: macOS Tahoe
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2025-43448: Hikerell (из Loadshine Lab)
configd
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2025-43395: Csaba Fitzl (@theevilbit) из Kandji
configd
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2025-43461: Csaba Fitzl (@theevilbit) из Kandji
Contacts
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2025-43426: Wojciech Regula из SecuRing (wojciechregula.blog)
CoreAnimation
Целевые продукты: macOS Tahoe
Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.
Описание. Проблема с отказом в обслуживании устранена путем улучшения процедуры проверки.
CVE-2025-43401: 이동하 (Lee Dong Ha из BoB 14th), wac в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CoreServices
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43479: анонимный исследователь
CoreServices
Целевые продукты: macOS Tahoe
Воздействие. Приложение может перечислять установленные пользователем приложения.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43436: Zhongcheng Li из отдела IES Red компании ByteDance
CoreServicesUIAgent
Целевые продукты: macOS Tahoe
Воздействие. Вредоносное приложение может удалить защищенные пользовательские данные.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2025-43381: Mickey Jin (@patch1t)
CoreText
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2025-43445: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Disk Images
Целевые продукты: macOS Tahoe
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшения проверок.
CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew, анонимный исследователь
DiskArbitration
Целевые продукты: macOS Tahoe
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43387: анонимный исследователь
Dock
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) из Lupus Nova
dyld
Целевые продукты: macOS Tahoe
Воздействие. Посещение веб-сайта может приводить к отказу в обслуживании приложения.
Описание. Проблема с отказом в обслуживании устранена путем улучшенной проверки ввода.
CVE-2025-43464: Duy Trần (@khanhduytran0), @EthanArbuckle
FileProvider
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2025-43498: pattern-f (@pattern_F_)
Find My
Целевые продукты: macOS Tahoe
Воздействие. Приложение может снимать отпечатки пальцев пользователя.
Описание. Проблема конфиденциальности устранена путем переноса важных данных.
CVE-2025-43507: iisBuri
Finder
Целевые продукты: macOS Tahoe
Воздействие. Приложение может обойти проверки Gatekeeper.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) из Jamf
GPU Drivers
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызывать неожиданное завершение работы системы или считывать данные из памяти ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2025-43474: Murray Mike
Installer
Целевые продукты: macOS Tahoe
Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-43396: анонимный исследователь
Installer
Целевые продукты: macOS Tahoe
Воздействие. Приложение может снимать отпечатки пальцев пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43444: Zhongcheng Li из отдела IES Red компании ByteDance
Installer
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема устранена путем улучшения проверок.
CVE-2025-43467: Mickey Jin (@patch1t)
Kernel
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
Целевые продукты: macOS Tahoe
Воздействие. Приложение в изолированной среде может просматривать общесистемные сетевые подключения.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-43413: Dave G. и Alex Radocea из supernetworks.org
Mail Drafts
Целевые продукты: macOS Tahoe
Воздействие. Контент из удаленных источников может загружаться, даже когда отключен параметр «Загружать внешние изображения».
Описание. Проблема устранена путем добавления дополнительной логики.
CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme из Khatima
Model I/O
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43386: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CVE-2025-43385: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CVE-2025-43384: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CVE-2025-43383: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Model I/O
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43377: BynarIO AI (bynar.io)
Multi-Touch
Целевые продукты: macOS Tahoe
Воздействие. Вредоносное HID-устройство может вызвать неожиданное завершение процесса.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2025-43424: Подразделение Threat Analysis Group компании Google
NetFSFramework
Целевые продукты: macOS Tahoe
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2025-43364: Csaba Fitzl (@theevilbit) из Kandji
Networking
Целевые продукты: macOS Tahoe
Воздействие. Частный узел iCloud может не активироваться при одновременном входе нескольких пользователей.
Описание. Логическая ошибка устранена путем улучшенной обработки файлов.
CVE-2025-43506: Doug Hogan
Notes
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности устранена путем удаления уязвимого кода.
CVE-2025-43389: Kirin (@Pwnrin)
NSSpellChecker
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43469: Mickey Jin (@patch1t)
PackageKit
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-43411: анонимный исследователь
Photos
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-43405: анонимный исследователь
Photos
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности устранена путем улучшенной обработки временных файлов.
CVE-2025-43391: Asaf Cohen
quarantine
Целевые продукты: macOS Tahoe
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-43393: анонимный исследователь
Ruby
Целевые продукты: macOS Tahoe
Воздействие. Обнаружен ряд проблем в Ruby.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Safari
Целевые продукты: macOS Tahoe
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-43493: @RenwaX23
Safari
Целевые продукты: macOS Tahoe
Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.
Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.
CVE-2025-43503: @RenwaX23
Safari
Целевые продукты: macOS Tahoe
Воздействие. Приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема конфиденциальности устранена путем удаления конфиденциальных данных.
CVE-2025-43502: анонимный исследователь
Sandbox
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2025-43406: Zhongquan Li (@Guluisacat)
Sandbox
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-43404: Zhongquan Li (@Guluisacat)
Sandbox Profiles
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем улучшенной обработки пользовательских настроек.
CVE-2025-43500: Stanislav Jelezoglo
Security
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем добавления дополнительной логики.
CVE-2025-43335: Csaba Fitzl (@theevilbit) из Kandji
Share Sheet
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник с физическим доступом может получать доступ к контактам с экрана блокировки.
Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2025-43408: Vivek Dhar, работающий помощником младшего инспектора (RM) в пограничной службе (штаб-квартира ПС в Кашмире)
SharedFileList
Целевые продукты: macOS Tahoe
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43476: Mickey Jin (@patch1t)
Shortcuts
Целевые продукты: macOS Tahoe
Воздействие. Ярлык может получить доступ к файлам, которые обычно недоступны приложению «Ярлыки».
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2025-30465: анонимный исследователь
CVE-2025-43414: анонимный исследователь
Shortcuts
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2025-43473: Kirin (@Pwnrin)
Shortcuts
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-43499: анонимный исследователь
sips
Целевые продукты: macOS Tahoe
Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2025-43380: Nikolai Skliarenko в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Siri
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2025-43477: Kirin (@Pwnrin)
Siri
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2025-43399: Cristian Dinca (icmd.tech), Kirin (@Pwnrin)
SoftwareUpdate
Целевые продукты: macOS Tahoe
Воздействие. Приложение с правами root может получать доступ к личной информации.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) из Lupus Nova
SoftwareUpdate
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема с правами доступа устранена путем удаления уязвимого кода.
CVE-2025-43397: Csaba Fitzl (@theevilbit) из Kandji
Spotlight
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2025-43409: анонимный исследователь, Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) из Microsoft
StorageKit
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) из Lupus Nova
StorageKit
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2025-43463: Amy (@asentientbot), Mickey Jin (@patch1t)
sudo
Целевые продукты: macOS Tahoe
Воздействие. В некоторых конфигурациях злоумышленник с ограниченным sudo-доступом на хосте может повысить свои привилегии.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-32462
sudo
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
TCC
Целевые продукты: macOS Tahoe
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема обхода карантина файлов решена путем дополнительных проверок.
CVE-2025-43412: Mickey Jin (@patch1t)
Vim
Целевые продукты: macOS Tahoe
Воздействие. Проблема с обработкой пути устранена путем улучшения проверки.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-53906
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 276208
CVE-2025-43480: Aleksejs Popovs
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 296693
CVE-2025-43458: Phil Beauvoir
WebKit Bugzilla: 298196
CVE-2025-43430: Google Big Sleep
WebKit Bugzilla: 298628
CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшения проверок.
WebKit Bugzilla: 299843
CVE-2025-43443: анонимный исследователь
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 298496
CVE-2025-43441: rheza (@ginggilBesel)
WebKit Bugzilla: 299391
CVE-2025-43435: Justin Cohen из Google
WebKit Bugzilla: 298851
CVE-2025-43425: анонимный исследователь
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшения проверок
WebKit Bugzilla: 298126
CVE-2025-43440: Nan Wang (@eternalsakura13)
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 297662
CVE-2025-43438: shandikri в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
WebKit Bugzilla: 298606
CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
WebKit Bugzilla: 297958
CVE-2025-43434: Google Big Sleep
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 298093
CVE-2025-43433: Google Big Sleep
WebKit Bugzilla: 298194
CVE-2025-43431: Google Big Sleep
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 299313
CVE-2025-43432: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
WebKit Bugzilla: 298232
CVE-2025-43429: Google Big Sleep
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Ряд проблем устранен в результате деактивации поглощения выделения массивов.
WebKit Bugzilla: 300718
CVE-2025-43421: Nan Wang (@eternalsakura13)
WebKit Canvas
Целевые продукты: macOS Tahoe
Воздействие. Веб-сайт может извлекать данные изображений из различных источников.
Описание. Проблема устранена путем улучшенной обработки кэшей.
WebKit Bugzilla: 297566
CVE-2025-43392: Tom Van Goethem
Wi-Fi
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-43373: Wang Yu из Cyberserval
WindowServer
Целевые продукты: macOS Tahoe
Воздействие. Приложение может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-43402: @cloudlldb из @pixiepointsec
zsh
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с проверкой устранена путем улучшения очистки ввода.
CVE-2025-43472: Morris Richman (@morrisinlife)
Дополнительные благодарности
CoreGraphics
Выражаем благодарность за помощь пользователю Vincent Heinen.
Выражаем благодарность за помощь анонимному исследователю.
MobileInstallation
Благодарим за помощь Bubble Zhang.
Reminders
Выражаем благодарность за помощь отделу IES Red компании ByteDance.
Safari
Выражаем благодарность за помощь Barath Stalin K.
Safari Downloads
Выражаем благодарность за помощь Saello Puza.
Security
Выражаем благодарность за помощь пользователю JC Alvarado.
Shortcuts
Выражаем благодарность за помощь пользователям BanKai, Benjamin Hornbeck, Chi Yuan Chang из ZUSO ART и taikosoup, Ryan May, Andrew James Gonzalez и анонимному исследователю.
sips
Выражаем благодарность за помощь пользователям Nabih Benazzouz из Fuzzinglabs и Patrick Ventuzelo из Fuzzinglabs.
Terminal
Выражаем благодарность за помощь пользователю Johann Rehberger.
WebKit
Выражаем благодарность за помощь Enis Maholli (enismaholli.com) и отделу Google Big Sleep.
WindowServer
Выражаем благодарность за помощь пользователю @cloudlldb из @pixiepointsec.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.