Om säkerhetsinnehållet i macOS Tahoe 26.1

Det här dokumentet beskriver säkerhetsinnehållet i macOS Tahoe 26.1.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apple Product Security.

macOS Tahoe 26.1

Släpptes 3 november 2025

Admin Framework

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-43471: Gergely Kalman (@gergely_kalman)

Admin Framework

Tillgänglig för: macOS Tahoe

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-43322: Ryan Dowd (@_rdowd)

Apple Account

Tillgänglig för: macOS Tahoe

Effekt: En skadlig app kanske kan ta en skärmavbild av känslig information i inbäddade vyer

Beskrivning: Ett integritetsfel åtgärdades med förbättrade kontroller.

CVE-2025-43455: Ron Masas på BreakPoint.SH, Pinak Oza

Apple Neural Engine

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka oväntat systemavslut eller att kernelminnet blir korrupt

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-43447: en anonym forskare

CVE-2025-43462: en anonym forskare

AppleMobileFileIntegrity

Tillgänglig för: macOS Tahoe

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering.

CVE-2025-43388: Mickey Jin (@patch1t)

CVE-2025-43466: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43378: En anonym forskare

ASP TCP

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) på MIT CSAIL, Dave G. (supernetworks.org)

Assets

Tillgänglig för: macOS Tahoe

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades med förbättrade behörigheter.

CVE-2025-43407: JZ

Assets

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan ändra skyddade delar av filsystemet

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-43446: Zhongcheng Li från IES Red Team på ByteDance

ATS

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2025-43465: En anonym forskare

Audio

Tillgänglig för: macOS Tahoe

Effekt: En angripare med fysisk åtkomst till en olåst enhet som är parkopplad med en Mac skulle kunna visa känslig användarinformation i systemloggar

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2025-43423: Duy Trần (@khanhduytran0)

BackBoardServices

Tillgänglig för: macOS Tahoe

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2025-43497: en anonym forskare

bootp

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2025-43394: Csaba Fitzl (@theevilbit) på Kandji

CloudKit

Tillgänglig för: macOS Tahoe

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2025-43395: Csaba Fitzl (@theevilbit) på Kandji

configd

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-43461: Csaba Fitzl (@theevilbit) på Kandji

Contacts

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2025-43426: Wojciech Regula på SecuRing (wojciechregula.blog)

CoreAnimation

Tillgänglig för: macOS Tahoe

Effekt: En fjärrangripare kan orsaka ett dos-angrepp

Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad validering.

CVE-2025-43401: 이동하 (Lee Dong Ha på BoB 14th), wac som samarbetade med Trend Micro Zero Day Initiative

CoreServices

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43479: En anonym forskare

CoreServices

Tillgänglig för: macOS Tahoe

Effekt: En app kan kanske räkna en användares installerade appar

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43436: Zhongcheng Li från IES Red Team på ByteDance

CoreServicesUIAgent

Tillgänglig för: macOS Tahoe

Effekt: En skadlig app kanske kan radera skyddade användardata

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2025-43381: Mickey Jin (@patch1t)

CoreText

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-43445: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Disk Images

Tillgänglig för: macOS Tahoe

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew och en anonym forskare

DiskArbitration

Tillgänglig för: macOS Tahoe

Effekt: En skadlig app kanske kan få rotbehörighet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43387: En anonym forskare

Dock

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) på Lupus Nova

dyld

Tillgänglig för: macOS Tahoe

Effekt: Att besöka en webbplats kan leda till ett DoS-angrepp på en app.

Beskrivning: Ett DoS-problem åtgärdades med hjälp av förbättrad indatavalidering.

CVE-2025-43464: Duy Trần (@khanhduytran0), @EthanArbuckle

FileProvider

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2025-43498: pattern-f (@pattern_F_)

Find My

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan ta fingeravtryck på användaren

Beskrivning: Ett integritetsproblem åtgärdades genom flytt av känsliga data.

CVE-2025-43507: iisBuri

Finder

Tillgänglig för: macOS Tahoe

Effekt: En app kan kringgå Gatekeeper-kontroller

Beskrivning: Ett logikproblem åtgärdades genom förbättrad validering.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) på Jamf

GPU Drivers

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka en oväntad systemavstängning eller en läsning till kernelminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-43474: Murray Mike

Installer

Tillgänglig för: macOS Tahoe

Effekt: En app i sandlådan kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-43396: En anonym forskare

Installer

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan ta fingeravtryck på användaren

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43444: Zhongcheng Li från IES Red Team på ByteDance

Installer

Tillgänglig för: macOS Tahoe

Effekt: En app kan få rotbehörigheter

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2025-43467: Mickey Jin (@patch1t)

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Tillgänglig för: macOS Tahoe

Effekt: En app i sandlådeläge kanske kan observera nätverksanslutningar i hela systemet

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2025-43413: Dave G. och Alex Radocea på supernetworks.org

Mail Drafts

Tillgänglig för: macOS Tahoe

Effekt: Fjärrinnehåll kanske kan läsas in trots att inställningen Visa bilder från server är avstängd

Beskrivning: Problemet åtgärdades genom utökad logik.

CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme från Khatima

Model I/O

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43386: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

CVE-2025-43385: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

CVE-2025-43384: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

CVE-2025-43383: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

Model I/O

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka ett DoS-angrepp

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43377: BynarIO AI (bynar.io)

Multi-Touch

Tillgänglig för: macOS Tahoe

Effekt: En skadlig HID-enhet kanske kan orsaka en oväntad processkrasch

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2025-43424: Google Threat Analysis Group

NetFSFramework

Tillgänglig för: macOS Tahoe

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2025-43364: Csaba Fitzl (@theevilbit) på Kandji

Networking

Tillgänglig för: macOS Tahoe

Effekt: Privat reläservice på iCloud kanske inte aktiveras när fler än en användare är inloggade samtidigt

Beskrivning: Ett logikfel åtgärdades genom förbättrad filhantering.

CVE-2025-43506: Doug Hogan

Notes

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Tillgänglig för: macOS Tahoe

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-43411: En anonym forskare

Photos

Tillgänglig för: macOS Tahoe

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.

CVE-2025-43405: En anonym forskare

Photos

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2025-43391: Asaf Cohen

quarantine

Tillgänglig för: macOS Tahoe

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.

CVE-2025-43393: en anonym forskare

Ruby

Tillgänglig för: macOS Tahoe

Effekt: Flera problem i Ruby

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Safari

Tillgänglig för: macOS Tahoe

Effekt: Besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-43493: @RenwaX23

Safari

Tillgänglig för: macOS Tahoe

Effekt: Besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas

Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2025-43503: @RenwaX23

Safari

Tillgänglig för: macOS Tahoe

Effekt: En app kan kringgå vissa inställningar för Integritet

Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av känsliga data.

CVE-2025-43502: En anonym forskare

Sandbox

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2025-43406: Zhongquan Li (@Guluisacat)

Sandbox

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.

CVE-2025-43404: Zhongquan Li (@Guluisacat)

Sandbox Profiles

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad hantering av användarinställningar.

CVE-2025-43500: Stanislav Jelezoglo

Security

Tillgänglig för: macOS Tahoe

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom utökad logik.

CVE-2025-43335: Csaba Fitzl (@theevilbit) på Kandji

Share Sheet

Tillgänglig för: macOS Tahoe

Effekt: En angripare med fysisk åtkomst kanske kan komma åt kontakter från låsskärmen

Beskrivning: Problemet åtgärdades genom att begränsa tillgängliga alternativ på en låst enhet.

CVE-2025-43408: Vivek Dhar, ASI (RM) på Border Security Force, FTR HQ BSF Kashmir

SharedFileList

Tillgänglig för: macOS Tahoe

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Tillgänglig för: macOS Tahoe

Effekt: En genväg kanske kan få åtkomst till filer som appen Shortcuts normalt inte kan få åtkomst till

Beskrivning: Ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2025-30465: En anonym forskare

CVE-2025-43414: En anonym forskare

Shortcuts

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med förbättrad tillståndshantering.

CVE-2025-43473: Kirin (@Pwnrin)

Shortcuts

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-43499: En anonym forskare

sips

Tillgänglig för: macOS Tahoe

Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-43380: Nikolai Skliarenko på Trend Micro Zero Day Initiative

Siri

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2025-43477: Kirin (@Pwnrin)

Siri

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2025-43399: Cristian Dinca (icmd.tech), Kirin (@Pwnrin)

SoftwareUpdate

Tillgänglig för: macOS Tahoe

Effekt: En app med rotbehörighet kan ha tillgång till privat information

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) på Lupus Nova

SoftwareUpdate

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka ett DoS-angrepp

Beskrivning: Ett behörighetsproblem åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43397: Csaba Fitzl (@theevilbit) på Kandji

Spotlight

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.

CVE-2025-43409: En anonym forskare, Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft

StorageKit

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) på Lupus Nova

StorageKit

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2025-43463: Amy (@asentientbot), Mickey Jin (@patch1t)

sudo

Tillgänglig för: macOS Tahoe

Effekt: I vissa konfigurationer kanske en angripare med värdbegränsad sudo-åtkomst kan höja behörigheter

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2025-32462

sudo

Tillgänglig för: macOS Tahoe

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

TCC

Tillgänglig för: macOS Tahoe

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: En kringgången filkarantän åtgärdades med ytterligare kontroller.

CVE-2025-43412: Mickey Jin (@patch1t)

Vim

Tillgänglig för: macOS Tahoe

Effekt: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2025-53906

WebKit

Tillgänglig för: macOS Tahoe

Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 276208

CVE-2025-43480: Aleksejs Popovs

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 296693

CVE-2025-43458: Phil Beauvoir

WebKit Bugzilla: 298196

CVE-2025-43430: Google Big Sleep

WebKit Bugzilla: 298628

CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

WebKit Bugzilla: 299843

CVE-2025-43443: en anonym forskare

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 298496

CVE-2025-43441: rheza (@ginggilBesel)

WebKit Bugzilla: 299391

CVE-2025-43435: Justin Cohen på Google

WebKit Bugzilla: 298851

CVE-2025-43425: en anonym forskare

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet åtgärdades med förbättrade kontroller

WebKit Bugzilla: 298126

CVE-2025-43440: Nan Wang (@eternalsakura13)

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

WebKit Bugzilla: 297662

CVE-2025-43438: shandikri i samarbete med Trend Micro Zero Day Initiative

WebKit Bugzilla: 298606

CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

WebKit Bugzilla: 297958

CVE-2025-43434: Google Big Sleep

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 298093

CVE-2025-43433: Google Big Sleep

WebKit Bugzilla: 298194

CVE-2025-43431: Google Big Sleep

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

WebKit Bugzilla: 299313

CVE-2025-43432: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

WebKit Bugzilla: 298232

CVE-2025-43429: Google Big Sleep

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Flera problem åtgärdades genom att inaktivera sänkning av array-allokering.

WebKit Bugzilla: 300718

CVE-2025-43421: Nan Wang (@eternalsakura13)

WebKit Canvas

Tillgänglig för: macOS Tahoe

Effekt: En webbplats kan komma åt bilddata från flera källor

Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.

WebKit Bugzilla: 297566

CVE-2025-43392: Tom Van Goethem

Wi-Fi

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka oväntat systemavslut eller att kernelminnet blir korrupt

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-43373: Wang Yu på Cyberserval

WindowServer

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka oväntat systemavslut eller att processminnet blir korrupt

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-43402: @cloudlldb på @pixiepointsec

zsh

Tillgänglig för: macOS Tahoe

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett valideringsproblem åtgärdades genom förbättrad indatasanering.

CVE-2025-43472: Morris Richman (@morrisinlife)

Ytterligare tack

CoreGraphics

Vi vill tacka Vincent Heinen för hjälpen.

Mail

Vi vill tacka en anonym forskare för hjälpen.

MobileInstallation

Vi vill tacka Bubble Zhang för hjälpen.

Reminders

Vi vill tacka IES Red Team på ByteDance för hjälpen.

Safari

Vi vill tacka Barath Stalin K för hjälpen.

Safari Downloads

Vi vill tacka Saello Puza för hjälpen.

Security

Vi vill tacka JC Alvarado för hjälpen.

Shortcuts

Vi vill tacka BanKai, Benjamin Hornbeck, Chi Yuan Chang på ZUSO ART och taikosoup, Ryan May, Andrew James Gonzalez och en anonym forskare för hjälpen.

sips

Vi vill tacka Nabih Benazzouz från Fuzzinglabs, Patrick Ventuzelo från Fuzzinglabs för hjälpen.

Terminal

Vi vill tacka Johann Rehberger för hjälpen.

WebKit

Vi vill tacka Enis Maholli (enismaholli.com), Google Big Sleep för hjälpen.

WindowServer

Vi vill tacka @cloudlldb of @pixiepointsec för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: