Om säkerhetsinnehållet i macOS Tahoe 26

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Tahoe 26.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apple Product Security.

macOS Tahoe 26

Släpptes 15 september 2025

AirPort

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43208: Csaba Fitzl (@theevilbit) på Kandji, Kirin (@Pwnrin)

AMD

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Tillgänglig för: Mac Pro (2019), iMac (27 tum, 2020), MacBook Pro (16 tum, 2019) och MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar)

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Det här problemet löstes genom att blockera osignerade tjänster från att öppnas på Intel Mac-datorer.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Tillgänglig för: Mac Studio (2022 och senare), iMac (2021 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare) och MacBook Pro med Apple Silicon (2020 och senare), Mac Pro (2023)

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43344: en anonym forskare

Apple Online Store Kit

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-31268: Csaba Fitzl (@theevilbit) och Nolan Astrein of Kandji

AppleMobileFileIntegrity

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato och Francesco Benvenuto på Cisco Talos

AppleMobileFileIntegrity

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2025-43337: Csaba Fitzl (@theevilbit) och Nolan Astrein of Kandji

AppSandbox

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43330: Bilal Siddiqui

Audio

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43346: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Bluetooth

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med förbättrade kontroller som förhindrar obehöriga åtgärder.

CVE-2025-43307: Dawuge på Shuffle Team

Bluetooth

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2025-43354: Csaba Fitzl (@theevilbit) på Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) på Kandji

Call History

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan ta fingeravtryck på användaren

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2025-43357: Rosyna Keller på Totally Not Malicious Software, Guilherme Rambo på Best Buddy Apps (rambo.codes)

CoreAudio

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Bearbetning av en skadlig videofil kan leda till oväntad appavslutning

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-43349: @zlluny i samarbete med Trend Micro Zero Day Initiative

CoreMedia

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2025-43292: Csaba Fitzl (@theevilbit) och Nolan Astrein of Kandji

CoreMedia

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.

CVE-2025-43372: 이동하 (Lee Dong Ha) på SSA Lab

CoreServices

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan åsidosätta tillämpade MDM-inställningar från profiler

Beskrivning: Problemet åtgärdades genom utökad logik.

CVE-2025-24088: Csaba Fitzl (@theevilbit) på Kandji

CoreServices

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app med skadligt innehåll kanske kan få åtkomst till personlig information

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-43305:en anonym forskare, Mickey Jin (@patch1t)

DiskArbitration

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En skadlig app kanske kan få rotbehörighet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43316: Csaba Fitzl (@theevilbit) på Kandji, en anonym forskare

FaceTime

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Inkommande FaceTime-samtal kan visas eller besvaras på en låst macOS-enhet även när notiser är avaktiverade på låsskärmen

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2025-31271: Shantanu Thakur

Foundation

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-31270: en anonym forskare

GPU Drivers

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43326: Wang Yu på Cyberserval

GPU Drivers

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43283: anonym i samarbete med Trend Micro Zero Day Initiative

Icons

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2025-43325: en anonym forskare

ImageIO

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Bearbetning av skadlig bild kan leda till korrupt processminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-43287: 이동하 (Lee Dong Ha) på SSA Lab

IOHIDFamily

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43302: Keisuke Hosoda

IOKit

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2025-31255: Csaba Fitzl (@theevilbit) på Kandji

IOMobileFrameBuffer

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan avslöja coprocessor-minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43366: Ye Zhang (@VAR10CK) på Baidu Security

Kernel

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En UDP-serversocket bunden till ett lokalt gränssnitt kan kanske bli bundet till alla gränssnitt

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2025-43359: Viktor Oreshkin

libc

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan orsaka ett DoS-angrepp

Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad validering.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Bearbetning av en skadlig sträng kan leda till heap-fel

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem förekom i hanteringen av miljövariabler. Problemet har åtgärdats genom förbättrad validering.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) på Lupus Nova

MobileStorageMounter

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan orsaka ett DoS-angrepp

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2025-43355: Dawuge på Shuffle Team

Music

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades med förbättrade behörigheter.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) på Lupus Nova, en anonym forskare

Notification Center

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan komma åt kontaktinformation relaterad till notiser i Notiscenter

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2025-43301: LFY@secsys från Fudan University

PackageKit

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2025-43298: en anonym forskare

Perl

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Flera problem i Pearl

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2025-40909

Power Management

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan orsaka ett DoS-angrepp

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2025-43297: Dawuge på Shuffle Team

Printing

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-31269: Zhongcheng Li från IES Red Team på ByteDance

RemoteViewServices

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Bearbetning av en fil kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-27280

Safari

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas

Beskrivning: Problemet åtgärdades genom utökad logik.

CVE-2025-43327: @RenwaX23

Sandbox

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43329: en anonym forskare

Sandbox

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43328: Csaba Fitzl (@theevilbit) på Kandji

Sandbox

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app med rotbehörighet kan ha tillgång till privat information

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan ta en skärmavbild av en app som öppnar eller avslutar helskärmsläge.

Beskrivning: Ett integritetsfel åtgärdades med förbättrade kontroller.

CVE-2025-31259: en anonym forskare

Security Initialization

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: En kringgången filkarantän åtgärdades med ytterligare kontroller.

CVE-2025-43332: en anonym forskare

SharedFileList

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.

CVE-2025-43293: en anonym forskare

SharedFileList

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan ändra skyddade delar av filsystemet

Beskrivning: Ett behörighetsproblem åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43291: Ye Zhang på Baidu Security

SharedFileList

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2025-43369: en anonym forskare

Shortcuts

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan kringgå sandlådebegränsningar

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.

CVE-2025-43358: 정답이 아닌 해답

Siri

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett integritetsproblem åtgärdades genom att flytta känsliga data.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca på ”Tudor Vianu” National High School of Computer Science, Rumänien

Spell Check

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) på Lupus Nova

SQLite

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Bearbetning av en fil kan leda till minnesfel

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2025-6965

Storage

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43341: en anonym forskare

StorageKit

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2025-43304: Mickey Jin (@patch1t)

System

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Ett problem med indatavalidering åtgärdades

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

Tillgänglig för: MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro (13 tum, M1, 2020 och M2, 2022)

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-43311: Justin Elliot Fu, en anonym forskare

Touch Bar Controls

Tillgänglig för: MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro (13 tum, M1, 2020 och M2, 2022)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-43308: en anonym forskare

Trusted Device

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Läge med usb-begränsning kanske inte kan tillämpas på anslutna tillbehör under start

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43262: Pyrophoria, en anonym forskare på GrapheneOS, James J Kalafus, Michel Migdal

WebKit

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En webbplats kan få tillgång till sensorinformation utan användarens tillstånd

Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 296490

CVE-2025-43343: en anonym forskare

WebKit

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Ett korrekthetsfel åtgärdades med förbättrade kontroller.

WebKit Bugzilla: 296042

CVE-2025-43342: en anonym forskare

WebKit Process Model

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial of REDTEAM.PL i samarbete med Trend Micro Zero Day Initiative

WindowServer

Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)

Effekt: En app kanske kan lura en användare att kopiera känsliga uppgifter till urklipp.

Beskrivning: Ett konfigurationsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43310: en anonym forskare

Ytterligare tack

Accounts

Vi vill tacka 要乐奈 för hjälpen.

AMD

Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.

AirPort

Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.

AppleCredentialManager

Vi vill tacka Anmol Jain för hjälpen.

Application Firewall

Vi vill tacka Dawuge på Shuffle Team för hjälpen.

AuthKit

Vi vill tacka Rosyna Keller på Totally Not Malicious Software för hjälpen.

Bluetooth

Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.

Books

Vi vill tacka Keisuke Chinone (Iroiro) för hjälpen.

Calendar

Vi vill tacka Keisuke Chinone (Iroiro) för hjälpen.

CFNetwork

Vi vill tacka Christian Kohlschütter för hjälpen.

CloudKit

Vi vill tacka Yinyi Wu (@_3ndy1) från Dawn Security Lab of JD.com, Inc för hjälpen.

Control Center

Vi vill tacka Damitha Gunawardena för hjälpen.

Core Bluetooth

Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.

CoreMedia

Vi vill tacka Nathaniel Oh (@calysteon) och Noah Gregory (wts.dev) hjälpen.

CUPS

Vi vill tacka Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket för hjälpen.

darwinOS

Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.

Device Recovery

Vi vill tacka en anonym forskare för hjälpen.

Files

Vi vill tacka Tyler Montgomery för hjälpen.

Foundation

Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.

iCloud Photo Library

Vi vill tacka Dawuge på Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) och ChengQiang Jin (@白斩鸡) på DBAppSecurity's WeBin lab för hjälpen.

ImageIO

Vi vill tacka DongJun Kim (@smlijun) och JongSeong Kim (@nevul37) i Enki WhiteHat för hjälpen.

IOGPUFamily

Vi vill tacka Wang Yu på Cyberserval för hjälpen.

Kernel

Vi vill tacka Yepeng Pan, Prof. Dr. Christian Rossow för hjälpen.

libc

Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.

libedit

Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.

libpthread

Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.

libxml2

Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.

Lockdown Mode

Vi vill tacka Pyrophoria och Ethan Day, kado för hjälpen.

mDNSResponder

Vi vill tacka Barrett Lyon för hjälpen.

MobileBackup

Vi vill tacka Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) för hjälpen.

Networking

Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.

Notes

Vi vill tacka Atul R V för hjälpen.

NSRemoteView

Vi vill tacka Manuel Fernandez (Stackhopper Security) för hjälpen.

PackageKit

Vi vill tacka Mickey Jin (@patch1t) för hjälpen.

Passwords

Vi vill tacka Christian Kohlschütter för hjälpen.

PDFKit

Vi vill tacka Vincent Reckendrees för hjälpen.

Quick Look

Vi vill tacka Tom Hensel på Chaos Computer Club för hjälpen.

Safari

Vi vill tacka Ameen Basha M K för hjälpen.

Setup Assistant

Vi vill tacka Edwin R. för hjälpen.

SharedFileList

Vi vill tacka Ye Zhang på Baidu Security för hjälpen.

smbx

Vi vill tacka zbleet på QI-ANXIN TianGong Team för hjälpen.

Spotlight

Vi vill tacka Christian Scalese för hjälpen.

Text Input

Vi vill tacka Zhongcheng Li från IES Red Team på ByteDance för hjälpen.

Time Machine

Vi vill tacka Matej Moravec (@MacejkoMoravec) för hjälpen.

Transparency

Vi vill tacka Wojciech Regula of SecuRing (wojciechregula.blog), 要乐奈 för hjälpen.

WebKit

Vi vill tacka Bob Lord, Matthew Liang, Mike Cardwell på grepular.com, Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.

Wi-Fi

Vi vill tacka Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) från Kandji, Noah Gregory (wts.dev), Wojciech Regula of SecuRing (wojciechregula.blog), en anonym forskare för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: