Obsah zabezpečenia v systéme macOS Tahoe 26.1

V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Tahoe 26.1.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

macOS Tahoe 26.1

Dátum vydania: 3. novembra 2025

Admin Framework

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-43471: Gergely Kalman (@gergely_kalman)

Admin Framework

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-43322: Ryan Dowd (@_rdowd)

Apple Account

Dostupné pre: macOS Tahoe

Dopad: Apka so škodlivým kódom môže byť schopná vytvoriť vo vložených zobrazeniach snímku obrazovky s citlivými informáciami

Popis: Dochádzalo k problému so súkromím, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-43455: Ron Masas zo spoločnosti BreakPoint.SH, Pinak Oza

Apple Neural Engine

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-43447: anonymný výskumník

CVE-2025-43462: anonymný výskumník

AppleMobileFileIntegrity

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Opis: Dochádzalo k problému s prechodom na staršiu verziu, ktorý sa týkal počítačov Mac s procesorom Intel a bol vyriešený ďalšími obmedzeniami podpisovania kódu.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s vložením kódu, ktorý bol vyriešený vylepšením overovania.

CVE-2025-43388: Mickey Jin (@patch1t)

CVE-2025-43466: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Dochádzalo k problému s prechodom na staršiu verziu, ktorý sa týkal počítačov Mac s procesorom Intel a bol vyriešený ďalšími obmedzeniami podpisovania kódu.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43378: anonymný výskumník

ASP TCP

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) z tímu MIT CSAIL, Dave G. (supernetworks.org)

Assets

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením autorizácie.

CVE-2025-43407: JZ

Assets

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-43446: Zhongcheng Li z tímu IES Red Team spoločnosti ByteDance

ATS

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2025-43465: anonymný výskumník

Audio

Dostupné pre: macOS Tahoe

Dopad: Útočník s fyzickým prístupom k odomknutému zariadeniu spárovanému s Macom môže byť schopný zobraziť si citlivé informácie používateľa v zaznamenávaní systému

Opis: Dochádzalo k problému so zaznamenávaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2025-43423: Duy Trần (@khanhduytran0)

BackBoardServices

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Opis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2025-43497: anonymný výskumník

bootp

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2025-43394: Csaba Fitzl (@theevilbit) z tímu Kandji

CloudKit

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2025-43395: Csaba Fitzl (@theevilbit) z tímu Kandji

configd

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Opis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2025-43461: Csaba Fitzl (@theevilbit) z tímu Kandji

Contacts

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Dochádzalo k problému so zaznamenávaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2025-43426: Wojciech Regula z tímu SecuRing (wojciechregula.blog)

CoreAnimation

Dostupné pre: macOS Tahoe

Dopad: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby

Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania.

CVE-2025-43401: 이동하 (Lee Dong Ha of BoB 14th), wac v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CoreServices

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43479: anonymný výskumník

CoreServices

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná vymenovať nainštalované apky používateľa

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43436: Zhongcheng Li z tímu IES Red Team spoločnosti ByteDance

CoreServicesUIAgent

Dostupné pre: macOS Tahoe

Dosah: Apka so škodlivým kódom môže byť schopná vymazať chránené používateľské dáta

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2025-43381: Mickey Jin (@patch1t)

CoreText

Dostupné pre: macOS Tahoe

Dosah: Spracovanie mediálneho súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k poškodeniu pamäti procesu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-43445: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

Disk Images

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew, anonymný výskumník

DiskArbitration

Dostupné pre: macOS Tahoe

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43387: anonymný výskumník

Dock

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) z tímu Lupus Nova

dyld

Dostupné pre: macOS Tahoe

Dopad: Návšteva webovej stránky môže viesť k odmietnutiu služby apky

Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-43464: Duy Trần (@khanhduytran0), @EthanArbuckle

FileProvider

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-43498: pattern-f (@pattern_F_)

Find My

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná vytvoriť jedinečnú identitu používateľa

Popis: Dochádzalo k problému s ochranou súkromia, ktorý sa vyriešil presunutím citlivých údajov.

CVE-2025-43507: iisBuri

Finder

Dostupné pre: macOS Tahoe

Dopad: Apka môže obísť kontroly služby Gatekeeper

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) zo spoločnosti Jamf

GPU Drivers

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-43474: Murray Mike

Installer

Dostupné pre: macOS Tahoe

Dopad: Apka v sandboxe môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-43396: anonymný výskumník

Installer

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná vytvoriť jedinečnú identitu používateľa

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43444: Zhongcheng Li z tímu IES Red Team spoločnosti ByteDance

Installer

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-43467: Mickey Jin (@patch1t)

Kernel

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Dostupné pre: macOS Tahoe

Dopad: Apka v sandboxe môže byť schopná sledovať sieťové pripojenia používané v celom systéme

Opis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2025-43413: Dave G. a Alex Radocea zo spoločnosti supernetworks.org

Mail Drafts

Dostupné pre: macOS Tahoe

Dosah: Vzdialený obsah sa môže načítať aj v prípade, že nastavenie Načítať vzdialené obrázky je vypnuté

Popis: Problém bol vyriešený pridaním ďalšej logiky.

CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme (Khatima)

Model I/O

Dostupné pre: macOS Tahoe

Dosah: Spracovanie mediálneho súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k poškodeniu pamäti procesu

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43386: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro

CVE-2025-43385: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro

CVE-2025-43384: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro

CVE-2025-43383: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro

Model I/O

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná spôsobiť odopretie služby

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43377: BynarIO AI (bynar.io)

Multi-Touch

Dostupné pre: macOS Tahoe

Dosah: Zariadenie HID so škodlivým kódom môže spôsobiť neočakávané zlyhanie procesu

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2025-43424: Google Threat Analysis Group

NetFSFramework

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2025-43364: Csaba Fitzl (@theevilbit) z tímu Kandji

Networking

Dostupné pre: macOS Tahoe

Dopad: Súkromný prenos cez iCloud sa nemusí aktivovať, ak je súčasne prihlásených viac používateľov než jeden

Popis: Dochádzalo k logickej chybe, ktorá bola vyriešená vylepšením spracovania chýb.

CVE-2025-43506: Doug Hogan

Notes

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2025-43411: anonymný výskumník

Photos

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Opis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.

CVE-2025-43405: anonymný výskumník

Photos

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením spracovania dočasných súborov.

CVE-2025-43391: Asaf Cohen

quarantine

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Opis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.

CVE-2025-43393: anonymný výskumník

Ruby

Dostupné pre: macOS Tahoe

Dopad: Viacero problémov v prostredí ruby

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Safari

Dostupné pre: macOS Tahoe

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-43493: @RenwaX23

Safari

Dostupné pre: macOS Tahoe

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k predstieraniu iného zdroja v používateľskom rozhraní (tzv. spoofing)

Opis: Dochádzalo k problému s nekonzistentným používateľským rozhraním, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-43503: @RenwaX23

Safari

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná obísť určité nastavenia súkromia

Popis: Problém s ochranou súkromia sa vyriešil odstránením citlivých údajov.

CVE-2025-43502: anonymný výskumník

Sandbox

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2025-43406: Zhongquan Li (@Guluisacat)

Sandbox

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.

CVE-2025-43404: Zhongquan Li (@Guluisacat)

Sandbox Profiles

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením spracovania používateľských nastavení.

CVE-2025-43500: Stanislav Jelezoglo

Security

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Problém bol vyriešený pridaním ďalšej logiky.

CVE-2025-43335: Csaba Fitzl (@theevilbit) z tímu Kandji

Share Sheet

Dostupné pre: macOS Tahoe

Dopad: Útočník s fyzickým prístupom môže získať prístup ku kontaktom zo zamknutej obrazovky.

Popis: Tento problém bol vyriešený obmedzením možností dostupných na zamknutom zariadení.

CVE-2025-43408: Vivek Dhar, ASI (RM) v tíme Border Security Force, FTR HQ BSF Kashmir

SharedFileList

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Dostupné pre: macOS Tahoe

Dopad: Skratka môže mať prístup k súborom, ktoré sú pre apku Skratky bežne nedostupné.

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.

CVE-2025-30465: Anonymný výskumník

CVE-2025-43414: anonymný výskumník

Shortcuts

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-43473: Kirin (@Pwnrin)

Shortcuts

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2025-43499: anonymný výskumník

sips

Dostupné pre: macOS Tahoe

Dosah: Analýza súboru môže viesť k neočakávanému ukončeniu apky

Opis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-43380: Nikolai Skliarenko z projektu Zero Day Initiative spoločnosti Trend Micro

Siri

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2025-43477: Kirin (@Pwnrin)

Siri

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Opis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2025-43399: Cristian Dinca (icmd.tech), Kirin (@Pwnrin)

SoftwareUpdate

Dostupné pre: macOS Tahoe

Dopad: Apka s oprávneniami používateľa root môže byť schopná získať prístup k súkromným informáciám

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) z tímu Lupus Nova

SoftwareUpdate

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná spôsobiť odopretie služby

Popis: Problém s povoleniami bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-43397: Csaba Fitzl (@theevilbit) z tímu Kandji

Spotlight

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.

CVE-2025-43409: anonymný výskumník, Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) zo spoločnosti Microsoft

StorageKit

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) z tímu Lupus Nova

StorageKit

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2025-43463: Amy (@asentientbot), Mickey Jin (@patch1t)

sudo

Dostupné pre: macOS Tahoe

Dosah: V určitých konfiguráciách môže byť útočník s prístupom sudo s obmedzením na hostiteľa schopný získať vyššie povolenia

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-32462

sudo

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

TCC

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Problém s obchádzaním karantény súborov bol vyriešený pridaním kontrol.

CVE-2025-43412: Mickey Jin (@patch1t)

Vim

Dostupné pre: macOS Tahoe

Dosah: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-53906

WebKit

Dostupné pre: macOS Tahoe

Dopad: Webová stránka so škodlivým kódom môže spôsobiť neoprávnené získanie dát s rôznym pôvodom

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 276208

CVE-2025-43480: Aleksejs Popovs

WebKit

Dostupné pre: macOS Tahoe

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 296693

CVE-2025-43458: Phil Beauvoir

WebKit Bugzilla: 298196

CVE-2025-43430: Google Big Sleep

WebKit Bugzilla: 298628

CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)

WebKit

Dostupné pre: macOS Tahoe

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 299843

CVE-2025-43443: anonymný výskumník

WebKit

Dostupné pre: macOS Tahoe

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 298496

CVE-2025-43441: rheza (@ginggilBesel)

WebKit Bugzilla: 299391

CVE-2025-43435: Justin Cohen zo spoločnosti Google

WebKit Bugzilla: 298851

CVE-2025-43425: anonymný výskumník

WebKit

Dostupné pre: macOS Tahoe

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Tento problém bol vyriešený vylepšením kontrol

WebKit Bugzilla: 298126

CVE-2025-43440: Nan Wang (@eternalsakura13)

WebKit

Dostupné pre: macOS Tahoe

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

WebKit Bugzilla: 297662

CVE-2025-43438: shandikri v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

WebKit Bugzilla: 298606

CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

WebKit Bugzilla: 297958

CVE-2025-43434: Google Big Sleep

WebKit

Dostupné pre: macOS Tahoe

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k poškodeniu pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 298093

CVE-2025-43433: Google Big Sleep

WebKit Bugzilla: 298194

CVE-2025-43431: Google Big Sleep

WebKit

Dostupné pre: macOS Tahoe

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

WebKit Bugzilla: 299313

CVE-2025-43432: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

WebKit

Dostupné pre: macOS Tahoe

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

WebKit Bugzilla: 298232

CVE-2025-43429: Google Big Sleep

WebKit

Dostupné pre: macOS Tahoe

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené zablokovaním vnárania vyhradenia poľa.

WebKit Bugzilla: 300718

CVE-2025-43421: Nan Wang (@eternalsakura13)

WebKit Canvas

Dostupné pre: macOS Tahoe

Dopad: Webová stránka môže stiahnuť dáta obrázkov z iného miesta

Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.

WebKit Bugzilla: 297566

CVE-2025-43392: Tom Van Goethem

Wi-Fi

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-43373: Wang Yu zo spoločnosti Cyberserval

WindowServer

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť procesu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-43402: @cloudlldb z tímu @pixiepointsec

zsh

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2025-43472: Morris Richman (@morrisinlife)

Ďalšie poďakovanie

CoreGraphics

Poďakovanie za pomoc si zaslúži Vincent Heinen.

Mail

Poďakovanie za pomoc si zaslúži anonymný výskumník.

MobileInstallation

Poďakovanie za pomoc si zaslúži Bubble Zhang.

Reminders

Poďakovanie za pomoc si zaslúži tím IES Red Team zo spoločnosti ByteDance.

Safari

Poďakovanie za pomoc si zaslúži Barath Stalin K.

Safari Downloads

Poďakovanie za pomoc si zaslúži Saello Puza.

Security

Poďakovanie za pomoc si zaslúži JC Alvarado.

Shortcuts

Poďakovanie za pomoc si zaslúžia BanKai, Benjamin Hornbeck, Chi Yuan Chang z tímu ZUSO ART a taikosoup, Ryan May, Andrew James Gonzalez a anonymný výskumník.

sips

Poďakovanie za pomoc si zaslúžia Nabih Benazzouz z tímu Fuzzinglabs a Patrick Ventuzelo z tímu Fuzzinglabs.

Terminal

Poďakovanie za pomoc si zaslúži Johann Rehberger.

WebKit

Poďakovanie za pomoc si zaslúžia Enis Maholli (enismaholli.com) a Google Big Sleep.

WindowServer

Poďakovanie za pomoc si zaslúži @cloudlldb z tímu @pixiepointsec.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: