Obsah zabezpečenia v systéme macOS Tahoe 26

V tomto dokumente sa popisuje obsah zabezpečenia v systéme macOS Tahoe 26.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

macOS Tahoe 26

Dátum vydania: 15. septembra 2025

Airport

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43208: Csaba Fitzl (@theevilbit) of Kandji, Kirin (@Pwnrin)

AMD

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Dostupné pre: Mac Pro (2019), iMac (27-palcový, 2020), MacBook Pro (16-palcový, 2019) a MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3)

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Problém bol vyriešený zablokovaním spúšťania nepodpísaných služieb na počítačoch Mac s procesorom Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Dostupné pre: Mac Studio (2022 a novšie), iMac (2021 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie) a MacBook Pro s čipom Apple Silicon (2020 a novšie), Mac Pro (2023)

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43344: anonymný výskumník

Apple Online Store Kit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-31268: Csaba Fitzl (@theevilbit) a Nolan Astrein z tímu Kandji

AppleMobileFileIntegrity

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Opis: Problém so znížením úrovne bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato a Francesco Benvenuto zo spoločnosti Cisco Talos

AppleMobileFileIntegrity

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2025-43337: Csaba Fitzl (@theevilbit) a Nolan Astrein z tímu Kandji

AppSandbox

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-43330: Bilal Siddiqui

Audio

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Spracovanie mediálneho súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k poškodeniu pamäti procesu

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43346: Hossein Lotfi (@hosselot) z tímu Trend Micro Zero Day Initiative

Bluetooth

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením kontrol, aby sa zabránilo neoprávneným akciám.

CVE-2025-43307: Dawuge z tímu Shuffle Team

Bluetooth

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s protokolovaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2025-43354: Csaba Fitzl (@theevilbit) z tímu Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) z tímu Kandji

Call History

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná vytvoriť jedinečnú identitu používateľa

Opis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2025-43357: Rosyna Keller z tímu Totally Not Malicious Software, Guilherme Rambo z tímu Best Buddy Apps (rambo.codes)

CoreAudio

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Spracovanie videosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Opis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-43349: @zlluny v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CoreMedia

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2025-43292: Csaba Fitzl (@theevilbit) a Nolan Astrein z tímu Kandji

CoreMedia

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Spracovanie mediálneho súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k poškodeniu pamäti procesu

Popis: Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2025-43372: 이동하 (Lee Dong Ha) z tímu SSA Lab

CoreServices

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: Aplikácia môže byť schopná prepísať nastavenia MDM z profilov

Popis: Problém bol vyriešený pridaním ďalšej logiky.

CVE-2025-24088: Csaba Fitzl (@theevilbit) z tímu Kandji

CoreServices

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným informáciám

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-43305: anonymný výskumník, Mickey Jin (@patch1t)

DiskArbitration

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43316: Csaba Fitzl (@theevilbit) z tímu Kandji a anonymný výskumník

FaceTime

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: Na uzamknutom zariadení so systémom macOS sa môžu objaviť alebo prijať prichádzajúce hovory FaceTime, a to aj pri vypnutých hláseniach na uzamknutej obrazovke.

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-31271: Shantanu Thakur

Foundation

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-31270: anonymný výskumník

GPU Drivers

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43326: Wang Yu z tímu Cyberserval

GPU Drivers

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43283: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Icons

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2025-43325: anonymný výskumník

ImageIO

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Spracovanie obrázka so škodlivým kódom môže poškodiť operačnú pamäť

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-43287: 이동하 (Lee Dong Ha) z tímu SSA Lab

IOHIDFamily

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43302: Keisuke Hosoda

IOKit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-31255: Csaba Fitzl (@theevilbit) z tímu Kandji

IOMobileFrameBuffer

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná odhaliť obsah pamäte koprocesora

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43366: Ye Zhang (@VAR10CK) z tímu Baidu Security

Kernel

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: Soket UDP servera spojený s lokálnym rozhraním môže byť spojený so všetkými rozhraniami

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-43359: Viktor Oreshkin

libc

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná spôsobiť odopretie služby

Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Spracovanie reťazca so škodlivým kódom môže viesť k poškodeniu haldy

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Pri spracovávaní premenných prostredia dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) z tímu Lupus Nova

MobileStorageMounter

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná spôsobiť odopretie služby

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-43355: Dawuge z tímu Shuffle Team

Music

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením autorizácie.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) z tímu Lupus Nova, anonymný výskumník

Notification Center

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Opis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: Aplikácia môže mať prístup ku kontaktným informáciám týkajúcim sa hlásení v Centre hlásení.

Opis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2025-43301: LFY@secsys z Fudan University

PackageKit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2025-43298: anonymný výskumník

Perl

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Viacero problémov v súčasti Perl

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-40909

Power Management

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná spôsobiť odopretie služby

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-43297: Dawuge z tímu Shuffle Team

Printing

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-31269: Zhongcheng Li z tímu IES Red Team spoločnosti ByteDance

RemoteViewServices

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Spracovanie súboru môže viesť k odopretiu služby alebo k potenciálnemu odhaleniu obsahu pamäte

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2024-27280

Safari

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Popis: Problém bol vyriešený pridaním ďalšej logiky.

CVE-2025-43327: @RenwaX23

Sandbox

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43329: anonymný výskumník

Sandbox

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43328: Csaba Fitzl (@theevilbit) z tímu Kandji

Sandbox

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka s oprávneniami používateľa root môže byť schopná získať prístup k súkromným informáciám

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: Aplikácia môže byť schopná zachytiť snímku obrazovky aplikácie, ktorá prechádza do režimu celej obrazovky alebo ho opúšťa.

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-31259: Anonymný výskumník

Security Initialization

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Problém s obchádzaním karantény súborov bol vyriešený pridaním kontrol.

CVE-2025-43332: anonymný výskumník

SharedFileList

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2025-43293: anonymný výskumník

SharedFileList

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Problém s povoleniami bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-43291: Ye Zhang z tímu Baidu Security

SharedFileList

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2025-43369: anonymný výskumník

Shortcuts

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: Skratka môže byť schopná obísť obmedzenia sandboxu

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.

CVE-2025-43358: 정답이 아닌 해답

Siri

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Problém s ochranou súkromia sa vyriešil presunutím citlivých údajov.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca z „Tudor Vianu“ National High School of Computer Science, Rumunsko

Spell Check

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) z tímu Lupus Nova

SQLite

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Spracovanie súboru môže viesť k poškodeniu pamäte

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-6965

Storage

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43341: anonymný výskumník

StorageKit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2025-43304: Mickey Jin (@patch1t)

System

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Riešil sa problém s overovaním vstupov

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

Dostupné pre: MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3) a MacBook Pro (13-palcový, M1, 2020 a M2, 2022)

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2025-43311: Justin Elliot Fu, anonymný výskumník

Touch Bar Controls

Dostupné pre: MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3) a MacBook Pro (13-palcový M1, 2020 a M2, 2022)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2025-43308: anonymný výskumník

Trusted Device

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dosah: obmedzený režim USB sa nemusí použiť na príslušenstvo pripojené počas spúšťania systému

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43262: Pyrophoria, anonymný výskumník z tímu GrapheneOS, James J Kalafus, Michel Migdal

WebKit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Webová stránka môže byť schopná získať prístup k informáciám zo senzorov bez súhlasu používateľa

Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 296490

CVE-2025-43343: anonymný výskumník

WebKit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Problém so správnosťou bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 296042

CVE-2025-43342: anonymný výskumník

WebKit Process Model

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial z tímu REDTEAM.PL v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

WindowServer

Dostupné pre: Mac Studio (2022 a novšie), iMac (2020 a novšie), Mac Pro (2019 a novšie), Mac mini (2020 a novšie), MacBook Air s čipom Apple Silicon (2020 a novšie), MacBook Pro (16-palcový, 2019), MacBook Pro (13-palcový, 2020, štyri porty Thunderbolt 3), MacBook Pro s čipom Apple Silicon (2020 a novšie)

Dopad: Apka môže byť schopná oklamať používateľa, aby skopíroval citlivé údaje do panelu na prilepenie.

Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43310: anonymný výskumník

Ďalšie poďakovanie

Accounts

Poďakovanie za pomoc si zaslúži 要乐奈.

AMD

Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).

Airport

Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z tímu Kandji.

AppleCredentialManager

Poďakovanie za pomoc si zaslúži Anmol Jain.

Application Firewall

Poďakovanie za pomoc si zaslúži Dawuge z tímu Shuffle Team.

AuthKit

Poďakovanie za pomoc si zaslúži Rosyna Keller z tímu Totally Not Malicious Software.

Bluetooth

Poďakovanie za pomoc si zaslúži Yiğit Can YILMAZ (@yilmazcanyigit).

Books

Poďakovanie za pomoc si zaslúži Keisuke Chinone (Iroiro).

Calendar

Poďakovanie za pomoc si zaslúži Keisuke Chinone (Iroiro).

CFNetwork

Poďakovanie za pomoc si zaslúži Christian Kohlschütter.

CloudKit

Poďakovanie za pomoc si zaslúži Yinyi Wu (@_3ndy1) z tímu Dawn Security Lab spoločnosti JD.com, Inc.

Control Center

Poďakovanie za pomoc si zaslúži Damitha Gunawardena.

Core Bluetooth

Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).

CoreMedia

Poďakovanie za pomoc si zaslúžia Nathaniel Oh (@calysteon), Noah Gregory (wts.dev).

CUPS

Poďakovanie za pomoc si zaslúžia Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta.

darwinOS

Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).

Device Recovery

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Files

Poďakovanie za pomoc si zaslúži Tyler Montgomery.

Foundation

Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z tímu Kandji.

iCloud Photo Library

Poďakovanie za pomoc si zaslúžia Dawuge z tímu Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) a ChengQiang Jin (@白斩鸡) z laboratória WeBin spoločnosti DBAppSecurity.

ImageIO

Poďakovanie za pomoc si zaslúžia DongJun Kim (@smlijun) a JongSeong Kim (@nevul37) z tímu Enki WhiteHat.

IOGPUFamily

Poďakovanie za pomoc si zaslúži Wang Yu (Cyberserval).

Kernel

Poďakovanie za pomoc si zaslúžia Yepeng Pan a Prof. Dr. Christian Rossow.

libc

Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).

libedit

Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).

libpthread

Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).

libxml2

Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).

Lockdown Mode

Poďakovanie za pomoc si zaslúžia Pyrophoria a Ethan Day, kado.

mDNSResponder

Poďakovanie za pomoc si zaslúži Barrett Lyon.

MobileBackup

Poďakovanie za pomoc si zaslúži Dragon Fruit Security (Davis Dai a ORAC落云 a Frank Du).

Networking

Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z tímu Kandji.

Notes

Poďakovanie za pomoc si zaslúži Atul R V.

NSRemoteView

Poďakovanie za pomoc si zaslúži Manuel Fernandez (Stackhopper Security).

PackageKit

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

Passwords

Poďakovanie za pomoc si zaslúži Christian Kohlschütter.

PDFKit

Poďakovanie za pomoc si zaslúži Vincent Reckendrees.

Quick Look

Poďakovanie za pomoc si zaslúži Tom Hensel z tímu Chaos Computer Club.

Safari

Poďakovanie za pomoc si zaslúži Ameen Basha M K.

Setup Assistant

Poďakovanie za pomoc si zaslúži Edwin R.

SharedFileList

Poďakovanie za pomoc si zaslúži Ye Zhang z tímu Baidu Security.

smbx

Poďakovanie za pomoc si zaslúži QI-ANXIN TianGong Team

Spotlight

Poďakovanie za pomoc si zaslúži Christian Scalese.

Text Input

Poďakovanie za pomoc si zaslúži Zhongcheng Li z tímu IES Red Team zo spoločnosti ByteDance.

Time Machine

Poďakovanie za pomoc si zaslúži Matej Moravec (@MacejkoMoravec).

Transparency

Poďakovanie za pomoc si zaslúži Wojciech Regula (wojciechregula.blog) zo spoločnosti SecuRing a 要乐奈.

WebKit

Poďakovanie za pomoc si zaslúžia Bob Lord, Matthew Liang, Mike Cardwell z tímu grepular.com a Yiğit Can YILMAZ (@yilmazcanyigit).

Wi-Fi

Poďakovanie za pomoc si zaslúžia Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) z tímu Kandji, Noah Gregory (wts.dev), Wojciech Regula z tímu SecuRing (wojciechregula.blog) a anonymný výskumník.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: