Obsah zabezpečenia v systéme macOS Tahoe 26
V tomto dokumente sa popisuje obsah zabezpečenia v systéme macOS Tahoe 26.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.
macOS Tahoe 26
Dátum vydania: 15. septembra 2025
Airport
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43208: Csaba Fitzl (@theevilbit) of Kandji, Kirin (@Pwnrin)
AMD
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Dostupné pre: Mac Pro (2019), iMac (27-palcový, 2020), MacBook Pro (16-palcový, 2019) a MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3)
Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Problém bol vyriešený zablokovaním spúšťania nepodpísaných služieb na počítačoch Mac s procesorom Intel.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Neural Engine
Dostupné pre: Mac Studio (2022 a novšie), iMac (2021 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie) a MacBook Pro s čipom Apple Silicon (2020 a novšie), Mac Pro (2023)
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2025-43344: anonymný výskumník
Apple Online Store Kit
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-31268: Csaba Fitzl (@theevilbit) a Nolan Astrein z tímu Kandji
AppleMobileFileIntegrity
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Opis: Problém so znížením úrovne bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.
CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato a Francesco Benvenuto zo spoločnosti Cisco Talos
AppleMobileFileIntegrity
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43317: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43340: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Opis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.
CVE-2025-43337: Csaba Fitzl (@theevilbit) a Nolan Astrein z tímu Kandji
AppSandbox
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
ATS
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2025-43330: Bilal Siddiqui
Audio
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Spracovanie mediálneho súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k poškodeniu pamäti procesu
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2025-43346: Hossein Lotfi (@hosselot) z tímu Trend Micro Zero Day Initiative
Bluetooth
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený vylepšením kontrol, aby sa zabránilo neoprávneným akciám.
CVE-2025-43307: Dawuge z tímu Shuffle Team
Bluetooth
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s protokolovaním, ktorý bol vyriešený vylepšením redigovania dát.
CVE-2025-43354: Csaba Fitzl (@theevilbit) z tímu Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) z tímu Kandji
Call History
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná vytvoriť jedinečnú identitu používateľa
Opis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.
CVE-2025-43357: Rosyna Keller z tímu Totally Not Malicious Software, Guilherme Rambo z tímu Best Buddy Apps (rambo.codes)
CoreAudio
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Spracovanie videosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Opis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2025-43349: @zlluny v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CoreMedia
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2025-43292: Csaba Fitzl (@theevilbit) a Nolan Astrein z tímu Kandji
CoreMedia
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Spracovanie mediálneho súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k poškodeniu pamäti procesu
Popis: Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2025-43372: 이동하 (Lee Dong Ha) z tímu SSA Lab
CoreServices
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: Aplikácia môže byť schopná prepísať nastavenia MDM z profilov
Popis: Problém bol vyriešený pridaním ďalšej logiky.
CVE-2025-24088: Csaba Fitzl (@theevilbit) z tímu Kandji
CoreServices
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným informáciám
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2025-43305: anonymný výskumník, Mickey Jin (@patch1t)
DiskArbitration
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43316: Csaba Fitzl (@theevilbit) z tímu Kandji a anonymný výskumník
FaceTime
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: Na uzamknutom zariadení so systémom macOS sa môžu objaviť alebo prijať prichádzajúce hovory FaceTime, a to aj pri vypnutých hláseniach na uzamknutej obrazovke.
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2025-31271: Shantanu Thakur
Foundation
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-31270: anonymný výskumník
GPU Drivers
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2025-43326: Wang Yu z tímu Cyberserval
GPU Drivers
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2025-43283: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Icons
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Opis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.
CVE-2025-43325: anonymný výskumník
ImageIO
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Spracovanie obrázka so škodlivým kódom môže poškodiť operačnú pamäť
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2025-43287: 이동하 (Lee Dong Ha) z tímu SSA Lab
IOHIDFamily
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2025-43302: Keisuke Hosoda
IOKit
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2025-31255: Csaba Fitzl (@theevilbit) z tímu Kandji
IOMobileFrameBuffer
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná odhaliť obsah pamäte koprocesora
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2025-43366: Ye Zhang (@VAR10CK) z tímu Baidu Security
Kernel
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: Soket UDP servera spojený s lokálnym rozhraním môže byť spojený so všetkými rozhraniami
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2025-43359: Viktor Oreshkin
libc
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná spôsobiť odopretie služby
Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Spracovanie reťazca so škodlivým kódom môže viesť k poškodeniu haldy
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MallocStackLogging
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Pri spracovávaní premenných prostredia dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
MediaLibrary
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) z tímu Lupus Nova
MobileStorageMounter
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná spôsobiť odopretie služby
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2025-43355: Dawuge z tímu Shuffle Team
Music
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený vylepšením autorizácie.
CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) z tímu Lupus Nova, anonymný výskumník
Notification Center
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Opis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2025-43279: Kirin (@Pwnrin)
Notification Center
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: Aplikácia môže mať prístup ku kontaktným informáciám týkajúcim sa hlásení v Centre hlásení.
Opis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2025-43301: LFY@secsys z Fudan University
PackageKit
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.
CVE-2025-43298: anonymný výskumník
Perl
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Viacero problémov v súčasti Perl
Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
CVE-2025-40909
Power Management
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná spôsobiť odopretie služby
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2025-43297: Dawuge z tímu Shuffle Team
Printing
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-31269: Zhongcheng Li z tímu IES Red Team spoločnosti ByteDance
RemoteViewServices
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)
Ruby
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Spracovanie súboru môže viesť k odopretiu služby alebo k potenciálnemu odhaleniu obsahu pamäte
Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
CVE-2024-27280
Safari
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou
Popis: Problém bol vyriešený pridaním ďalšej logiky.
CVE-2025-43327: @RenwaX23
Sandbox
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43329: anonymný výskumník
Sandbox
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43328: Csaba Fitzl (@theevilbit) z tímu Kandji
Sandbox
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka s oprávneniami používateľa root môže byť schopná získať prístup k súkromným informáciám
Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: Aplikácia môže byť schopná zachytiť snímku obrazovky aplikácie, ktorá prechádza do režimu celej obrazovky alebo ho opúšťa.
Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením kontrol.
CVE-2025-31259: Anonymný výskumník
Security Initialization
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Problém s obchádzaním karantény súborov bol vyriešený pridaním kontrol.
CVE-2025-43332: anonymný výskumník
SharedFileList
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2025-43293: anonymný výskumník
SharedFileList
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Problém s povoleniami bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2025-43291: Ye Zhang z tímu Baidu Security
SharedFileList
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
SharedFileList
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.
CVE-2025-43369: anonymný výskumník
Shortcuts
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: Skratka môže byť schopná obísť obmedzenia sandboxu
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.
CVE-2025-43358: 정답이 아닌 해답
Siri
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Problém s ochranou súkromia sa vyriešil presunutím citlivých údajov.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca z „Tudor Vianu“ National High School of Computer Science, Rumunsko
Spell Check
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)
Spotlight
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) z tímu Lupus Nova
SQLite
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Spracovanie súboru môže viesť k poškodeniu pamäte
Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
CVE-2025-6965
Storage
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43341: anonymný výskumník
StorageKit
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2025-43304: Mickey Jin (@patch1t)
System
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Riešil sa problém s overovaním vstupov
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Touch Bar
Dostupné pre: MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3) a MacBook Pro (13-palcový, M1, 2020 a M2, 2022)
Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.
CVE-2025-43311: Justin Elliot Fu, anonymný výskumník
Touch Bar Controls
Dostupné pre: MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3) a MacBook Pro (13-palcový M1, 2020 a M2, 2022)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.
CVE-2025-43308: anonymný výskumník
Trusted Device
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dosah: obmedzený režim USB sa nemusí použiť na príslušenstvo pripojené počas spúšťania systému
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43262: Pyrophoria, anonymný výskumník z tímu GrapheneOS, James J Kalafus, Michel Migdal
WebKit
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Webová stránka môže byť schopná získať prístup k informáciám zo senzorov bez súhlasu používateľa
Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 296490
CVE-2025-43343: anonymný výskumník
WebKit
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu
Popis: Problém so správnosťou bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 296042
CVE-2025-43342: anonymný výskumník
WebKit Process Model
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial z tímu REDTEAM.PL v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WindowServer
Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)
Dopad: Apka môže byť schopná oklamať používateľa, aby skopíroval citlivé údaje do panelu na prilepenie.
Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-43310: anonymný výskumník
Ďalšie poďakovanie
Accounts
Poďakovanie za pomoc si zaslúži 要乐奈.
AMD
Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).
Airport
Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z tímu Kandji.
AppleCredentialManager
Poďakovanie za pomoc si zaslúži Anmol Jain.
Application Firewall
Poďakovanie za pomoc si zaslúži Dawuge z tímu Shuffle Team.
AuthKit
Poďakovanie za pomoc si zaslúži Rosyna Keller z tímu Totally Not Malicious Software.
Bluetooth
Poďakovanie za pomoc si zaslúži Yiğit Can YILMAZ (@yilmazcanyigit).
Books
Poďakovanie za pomoc si zaslúži Keisuke Chinone (Iroiro).
Calendar
Poďakovanie za pomoc si zaslúži Keisuke Chinone (Iroiro).
CFNetwork
Poďakovanie za pomoc si zaslúži Christian Kohlschütter.
CloudKit
Poďakovanie za pomoc si zaslúži Yinyi Wu (@_3ndy1) z tímu Dawn Security Lab spoločnosti JD.com, Inc.
Control Center
Poďakovanie za pomoc si zaslúži Damitha Gunawardena.
Core Bluetooth
Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).
CoreMedia
Poďakovanie za pomoc si zaslúžia Nathaniel Oh (@calysteon), Noah Gregory (wts.dev).
CUPS
Poďakovanie za pomoc si zaslúžia Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta.
darwinOS
Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).
Device Recovery
Poďakovanie za pomoc si zaslúži anonymný výskumník.
Files
Poďakovanie za pomoc si zaslúži Tyler Montgomery.
Foundation
Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z tímu Kandji.
iCloud Photo Library
Poďakovanie za pomoc si zaslúžia Dawuge z tímu Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) a ChengQiang Jin (@白斩鸡) z laboratória WeBin spoločnosti DBAppSecurity.
ImageIO
Poďakovanie za pomoc si zaslúžia DongJun Kim (@smlijun) a JongSeong Kim (@nevul37) z tímu Enki WhiteHat.
IOGPUFamily
Poďakovanie za pomoc si zaslúži Wang Yu (Cyberserval).
Kernel
Poďakovanie za pomoc si zaslúžia Yepeng Pan a Prof. Dr. Christian Rossow.
libc
Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).
libedit
Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).
libpthread
Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).
libxml2
Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).
Lockdown Mode
Poďakovanie za pomoc si zaslúžia Pyrophoria a Ethan Day, kado.
mDNSResponder
Poďakovanie za pomoc si zaslúži Barrett Lyon.
MobileBackup
Poďakovanie za pomoc si zaslúži Dragon Fruit Security (Davis Dai a ORAC落云 a Frank Du).
Networking
Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z tímu Kandji.
Notes
Poďakovanie za pomoc si zaslúži Atul R V.
NSRemoteView
Poďakovanie za pomoc si zaslúži Manuel Fernandez (Stackhopper Security).
PackageKit
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
Passwords
Poďakovanie za pomoc si zaslúži Christian Kohlschütter.
PDFKit
Poďakovanie za pomoc si zaslúži Vincent Reckendrees.
Quick Look
Poďakovanie za pomoc si zaslúži Tom Hensel z tímu Chaos Computer Club.
Safari
Poďakovanie za pomoc si zaslúži Ameen Basha M K.
Setup Assistant
Poďakovanie za pomoc si zaslúži Edwin R.
SharedFileList
Poďakovanie za pomoc si zaslúži Ye Zhang z tímu Baidu Security.
smbx
Poďakovanie za pomoc si zaslúži QI-ANXIN TianGong Team
Spotlight
Poďakovanie za pomoc si zaslúži Christian Scalese.
Text Input
Poďakovanie za pomoc si zaslúži Zhongcheng Li z tímu IES Red Team zo spoločnosti ByteDance.
Time Machine
Poďakovanie za pomoc si zaslúži Matej Moravec (@MacejkoMoravec).
Transparency
Poďakovanie za pomoc si zaslúži Wojciech Regula (wojciechregula.blog) zo spoločnosti SecuRing a 要乐奈.
WebKit
Poďakovanie za pomoc si zaslúžia Bob Lord, Matthew Liang, Mike Cardwell z tímu grepular.com a Yiğit Can YILMAZ (@yilmazcanyigit).
Wi-Fi
Poďakovanie za pomoc si zaslúžia Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) z tímu Kandji, Noah Gregory (wts.dev), Wojciech Regula z tímu SecuRing (wojciechregula.blog) a anonymný výskumník.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.