Om säkerhetsinnehållet i macOS Tahoe 26
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Tahoe 26.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apple Product Security.
macOS Tahoe 26
Släpptes 15 september 2025
AirPort
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43208: Csaba Fitzl (@theevilbit) på Kandji, Kirin (@Pwnrin)
AMD
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Tillgänglig för: Mac Pro (2019), iMac (27 tum, 2020), MacBook Pro (16 tum, 2019) och MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar)
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Det här problemet löstes genom att blockera osignerade tjänster från att öppnas på Intel Mac-datorer.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Neural Engine
Tillgänglig för: Mac Studio (2022 och senare), iMac (2021 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare) och MacBook Pro med Apple Silicon (2020 och senare), Mac Pro (2023)
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43344: en anonym forskare
Apple Online Store Kit
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-31268: Csaba Fitzl (@theevilbit) och Nolan Astrein of Kandji
AppleMobileFileIntegrity
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato och Francesco Benvenuto på Cisco Talos
AppleMobileFileIntegrity
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan få åtkomst till känsliga användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43317: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43340: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2025-43337: Csaba Fitzl (@theevilbit) och Nolan Astrein of Kandji
AppSandbox
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
ATS
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2025-43330: Bilal Siddiqui
Audio
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43346: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Bluetooth
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades med förbättrade kontroller som förhindrar obehöriga åtgärder.
CVE-2025-43307: Dawuge på Shuffle Team
Bluetooth
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2025-43354: Csaba Fitzl (@theevilbit) på Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) på Kandji
Call History
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan ta fingeravtryck på användaren
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2025-43357: Rosyna Keller på Totally Not Malicious Software, Guilherme Rambo på Best Buddy Apps (rambo.codes)
CoreAudio
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Bearbetning av en skadlig videofil kan leda till oväntad appavslutning
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-43349: @zlluny i samarbete med Trend Micro Zero Day Initiative
CoreMedia
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2025-43292: Csaba Fitzl (@theevilbit) och Nolan Astrein of Kandji
CoreMedia
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.
CVE-2025-43372: 이동하 (Lee Dong Ha) på SSA Lab
CoreServices
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan åsidosätta tillämpade MDM-inställningar från profiler
Beskrivning: Problemet åtgärdades genom utökad logik.
CVE-2025-24088: Csaba Fitzl (@theevilbit) på Kandji
CoreServices
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app med skadligt innehåll kanske kan få åtkomst till personlig information
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-43305:en anonym forskare, Mickey Jin (@patch1t)
DiskArbitration
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En skadlig app kanske kan få rotbehörighet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43316: Csaba Fitzl (@theevilbit) på Kandji, en anonym forskare
FaceTime
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Inkommande FaceTime-samtal kan visas eller besvaras på en låst macOS-enhet även när notiser är avaktiverade på låsskärmen
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-31271: Shantanu Thakur
Foundation
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-31270: en anonym forskare
GPU Drivers
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43326: Wang Yu på Cyberserval
GPU Drivers
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43283: anonym i samarbete med Trend Micro Zero Day Initiative
Icons
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2025-43325: en anonym forskare
ImageIO
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Bearbetning av skadlig bild kan leda till korrupt processminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-43287: 이동하 (Lee Dong Ha) på SSA Lab
IOHIDFamily
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43302: Keisuke Hosoda
IOKit
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2025-31255: Csaba Fitzl (@theevilbit) på Kandji
IOMobileFrameBuffer
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan avslöja coprocessor-minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43366: Ye Zhang (@VAR10CK) på Baidu Security
Kernel
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En UDP-serversocket bunden till ett lokalt gränssnitt kan kanske bli bundet till alla gränssnitt
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2025-43359: Viktor Oreshkin
libc
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan orsaka ett DoS-angrepp
Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad validering.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Bearbetning av en skadlig sträng kan leda till heap-fel
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MallocStackLogging
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem förekom i hanteringen av miljövariabler. Problemet har åtgärdats genom förbättrad validering.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
MediaLibrary
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) på Lupus Nova
MobileStorageMounter
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan orsaka ett DoS-angrepp
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2025-43355: Dawuge på Shuffle Team
Music
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades med förbättrade behörigheter.
CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) på Lupus Nova, en anonym forskare
Notification Center
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2025-43279: Kirin (@Pwnrin)
Notification Center
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan komma åt kontaktinformation relaterad till notiser i Notiscenter
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2025-43301: LFY@secsys från Fudan University
PackageKit
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2025-43298: en anonym forskare
Perl
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Flera problem i Pearl
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2025-40909
Power Management
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan orsaka ett DoS-angrepp
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2025-43297: Dawuge på Shuffle Team
Printing
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-31269: Zhongcheng Li från IES Red Team på ByteDance
RemoteViewServices
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)
Ruby
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Bearbetning av en fil kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-27280
Safari
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas
Beskrivning: Problemet åtgärdades genom utökad logik.
CVE-2025-43327: @RenwaX23
Sandbox
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43329: en anonym forskare
Sandbox
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan få åtkomst till känsliga användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43328: Csaba Fitzl (@theevilbit) på Kandji
Sandbox
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app med rotbehörighet kan ha tillgång till privat information
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan ta en skärmavbild av en app som öppnar eller avslutar helskärmsläge.
Beskrivning: Ett integritetsfel åtgärdades med förbättrade kontroller.
CVE-2025-31259: en anonym forskare
Security Initialization
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: En kringgången filkarantän åtgärdades med ytterligare kontroller.
CVE-2025-43332: en anonym forskare
SharedFileList
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.
CVE-2025-43293: en anonym forskare
SharedFileList
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan ändra skyddade delar av filsystemet
Beskrivning: Ett behörighetsproblem åtgärdades genom borttagning av den sårbara koden.
CVE-2025-43291: Ye Zhang på Baidu Security
SharedFileList
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
SharedFileList
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.
CVE-2025-43369: en anonym forskare
Shortcuts
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan kringgå sandlådebegränsningar
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.
CVE-2025-43358: 정답이 아닌 해답
Siri
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Ett integritetsproblem åtgärdades genom att flytta känsliga data.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca på ”Tudor Vianu” National High School of Computer Science, Rumänien
Spell Check
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)
Spotlight
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) på Lupus Nova
SQLite
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Bearbetning av en fil kan leda till minnesfel
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2025-6965
Storage
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43341: en anonym forskare
StorageKit
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2025-43304: Mickey Jin (@patch1t)
System
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Ett problem med indatavalidering åtgärdades
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Touch Bar
Tillgänglig för: MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro (13 tum, M1, 2020 och M2, 2022)
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2025-43311: Justin Elliot Fu, en anonym forskare
Touch Bar Controls
Tillgänglig för: MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro (13 tum, M1, 2020 och M2, 2022)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2025-43308: en anonym forskare
Trusted Device
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Läge med usb-begränsning kanske inte kan tillämpas på anslutna tillbehör under start
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43262: Pyrophoria, en anonym forskare på GrapheneOS, James J Kalafus, Michel Migdal
WebKit
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En webbplats kan få tillgång till sensorinformation utan användarens tillstånd
Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 296490
CVE-2025-43343: en anonym forskare
WebKit
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Ett korrekthetsfel åtgärdades med förbättrade kontroller.
WebKit Bugzilla: 296042
CVE-2025-43342: en anonym forskare
WebKit Process Model
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial of REDTEAM.PL i samarbete med Trend Micro Zero Day Initiative
WindowServer
Tillgänglig för: Mac Studio (2022 och senare), iMac (2020 och senare), Mac Pro (2019 och senare), Mac mini (2020 och senare), MacBook Air med Apple Silicon (2020 och senare), MacBook Pro (16 tum, 2019), MacBook Pro (13 tum, 2020, fyra Thunderbolt 3-portar) och MacBook Pro med Apple Silicon (2020 och senare)
Effekt: En app kanske kan lura en användare att kopiera känsliga uppgifter till urklipp.
Beskrivning: Ett konfigurationsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43310: en anonym forskare
Ytterligare tack
Accounts
Vi vill tacka 要乐奈 för hjälpen.
AMD
Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.
AirPort
Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.
AppleCredentialManager
Vi vill tacka Anmol Jain för hjälpen.
Application Firewall
Vi vill tacka Dawuge på Shuffle Team för hjälpen.
AuthKit
Vi vill tacka Rosyna Keller på Totally Not Malicious Software för hjälpen.
Bluetooth
Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.
Books
Vi vill tacka Keisuke Chinone (Iroiro) för hjälpen.
Calendar
Vi vill tacka Keisuke Chinone (Iroiro) för hjälpen.
CFNetwork
Vi vill tacka Christian Kohlschütter för hjälpen.
CloudKit
Vi vill tacka Yinyi Wu (@_3ndy1) från Dawn Security Lab of JD.com, Inc för hjälpen.
Control Center
Vi vill tacka Damitha Gunawardena för hjälpen.
Core Bluetooth
Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.
CoreMedia
Vi vill tacka Nathaniel Oh (@calysteon) och Noah Gregory (wts.dev) hjälpen.
CUPS
Vi vill tacka Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket för hjälpen.
darwinOS
Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.
Device Recovery
Vi vill tacka en anonym forskare för hjälpen.
Files
Vi vill tacka Tyler Montgomery för hjälpen.
Foundation
Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.
iCloud Photo Library
Vi vill tacka Dawuge på Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) och ChengQiang Jin (@白斩鸡) på DBAppSecurity's WeBin lab för hjälpen.
ImageIO
Vi vill tacka DongJun Kim (@smlijun) och JongSeong Kim (@nevul37) i Enki WhiteHat för hjälpen.
IOGPUFamily
Vi vill tacka Wang Yu på Cyberserval för hjälpen.
Kernel
Vi vill tacka Yepeng Pan, Prof. Dr. Christian Rossow för hjälpen.
libc
Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.
libedit
Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.
libpthread
Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.
libxml2
Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.
Lockdown Mode
Vi vill tacka Pyrophoria och Ethan Day, kado för hjälpen.
mDNSResponder
Vi vill tacka Barrett Lyon för hjälpen.
MobileBackup
Vi vill tacka Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) för hjälpen.
Networking
Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.
Notes
Vi vill tacka Atul R V för hjälpen.
NSRemoteView
Vi vill tacka Manuel Fernandez (Stackhopper Security) för hjälpen.
PackageKit
Vi vill tacka Mickey Jin (@patch1t) för hjälpen.
Passwords
Vi vill tacka Christian Kohlschütter för hjälpen.
PDFKit
Vi vill tacka Vincent Reckendrees för hjälpen.
Quick Look
Vi vill tacka Tom Hensel på Chaos Computer Club för hjälpen.
Safari
Vi vill tacka Ameen Basha M K för hjälpen.
Setup Assistant
Vi vill tacka Edwin R. för hjälpen.
SharedFileList
Vi vill tacka Ye Zhang på Baidu Security för hjälpen.
smbx
Vi vill tacka zbleet på QI-ANXIN TianGong Team för hjälpen.
Spotlight
Vi vill tacka Christian Scalese för hjälpen.
Text Input
Vi vill tacka Zhongcheng Li från IES Red Team på ByteDance för hjälpen.
Time Machine
Vi vill tacka Matej Moravec (@MacejkoMoravec) för hjälpen.
Transparency
Vi vill tacka Wojciech Regula of SecuRing (wojciechregula.blog), 要乐奈 för hjälpen.
WebKit
Vi vill tacka Bob Lord, Matthew Liang, Mike Cardwell på grepular.com, Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.
Wi-Fi
Vi vill tacka Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) från Kandji, Noah Gregory (wts.dev), Wojciech Regula of SecuRing (wojciechregula.blog), en anonym forskare för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.