Відомості про проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Tahoe 26

Дата випуску: 15 вересня 2025 р.

Airport

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43208: Csaba Fitzl (@theevilbit) із Kandji, Kirin (@Pwnrin)

AMD

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Цільові продукти: Mac Pro (2019 р.), iMac (27 дюймів, 2020 р.), MacBook Pro (16 дюймів, 2019 р.) і MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему вирішено шляхом блокування запуску непідписаних служб на комп’ютерах Mac на базі Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2021 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro з чипами Apple (2020 р. та новіші моделі), Mac Pro (2023 р.)

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2025-43344: анонімний дослідник

Apple Online Store Kit

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-31268: Csaba Fitzl (@theevilbit) і Nolan Astrein із Kandji

AppleMobileFileIntegrity

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato і Francesco Benvenuto із Cisco Talos

AppleMobileFileIntegrity

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-43337: Csaba Fitzl (@theevilbit) і Nolan Astrein із Kandji

AppSandbox

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-43330: Bilal Siddiqui

Audio

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2025-43346: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Bluetooth

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему усунено завдяки поліпшенню перевірок для запобігання несанкціонованим діям.

CVE-2025-43307: Dawuge із Shuffle Team

Bluetooth

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-43354: Csaba Fitzl (@theevilbit) з Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) з Kandji

Call History

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може знімати відбитки пальців користувача.

Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.

CVE-2025-43357: Rosyna Keller із Totally Not Malicious Software, Guilherme Rambo із Best Buddy Apps (rambo.codes)

CoreAudio

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-43349: користувач @zlluny, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CoreMedia

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2025-43292: Csaba Fitzl (@theevilbit) і Nolan Astrein із Kandji

CoreMedia

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-43372: 이동하 (Lee Dong Ha) із SSA Lab

CoreServices

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може перевизначати параметри профілів, установлені системою MDM.

Опис: проблему вирішено завдяки додаванню додаткової логіки.

CVE-2025-24088: Csaba Fitzl (@theevilbit) із Kandji

CoreServices

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: шкідлива програма може отримувати доступ до приватної інформації

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-43305: анонімний дослідник, Mickey Jin (@patch1t)

DiskArbitration

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43316: Csaba Fitzl (@theevilbit) із Kandji, анонімний дослідник

FaceTime

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: вхідні виклики FaceTime можуть з’являтися або прийматися на замкненому пристрої macOS, навіть якщо сповіщення на замкненому екрані вимкнено.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-31271: Shantanu Thakur

Foundation

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-31270: анонімний дослідник

GPU Drivers

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43326: Wang Yu із CyberServal

GPU Drivers

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43283: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Icons

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-43325: анонімний дослідник

ImageIO

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: обробка шкідливого зображення може призводити до пошкодження пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-43287: 이동하 (Lee Dong Ha) із SSA Lab

IOHIDFamily

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43302: Keisuke Hosoda

IOKit

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2025-31255: Csaba Fitzl (@theevilbit) з Kandji

IOMobileFrameBuffer

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може розкривати дані з пам’яті співпроцесора.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43366: Ye Zhang (@VAR10CK) із Baidu Security

Kernel

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: серверний сокет UDP, прив’язаний до локального інтерфейсу, може стати прив’язаним до всіх інтерфейсів.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2025-43359: Viktor Oreshkin

libc

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему відмови в обслуговуванні вирішено завдяки вдосконаленню перевірки.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: обробка шкідливого рядка може призводити до пошкодження динамічної пам’яті.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: під час обробки змінних середовища виникала проблема. Цю проблему усунуто завдяки поліпшенню перевірки.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) із Lupus Nova

MobileStorageMounter

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2025-43355: Dawuge із Shuffle Team

Music

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) із Lupus Nova, анонімний дослідник

Notification Center

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримати доступ до контактної інформації, пов’язаної з повідомленнями в Центрі сповіщень.

Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.

CVE-2025-43301: LFY@secsys із Фуданського університету

PackageKit

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2025-43298: анонімний дослідник

Perl

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: кілька проблем у Perl.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-40909

Power Management

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2025-43297: Dawuge із Shuffle Team

Printing

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-31269: Zhongcheng Li з відділу IES Red компанії ByteDance

RemoteViewServices

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: обробка файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-27280

Safari

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: проблему вирішено завдяки додаванню додаткової логіки.

CVE-2025-43327: @RenwaX23

Sandbox

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43329: анонімний дослідник

Sandbox

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43328: Csaba Fitzl (@theevilbit) із Kandji

Sandbox

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може робити знімок екрана при вході в повноекранний режим або виході з нього.

Опис: проблему з конфіденційністю вирішено завдяки вдосконаленню перевірок.

CVE-2025-31259: анонімний дослідник

Security Initialization

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему обходу карантину файлів вирішено завдяки додатковим перевіркам.

CVE-2025-43332: анонімний дослідник

SharedFileList

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-43293: анонімний дослідник

SharedFileList

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.

CVE-2025-43291: Є Чжан (Ye Zhang) із Baidu Security

SharedFileList

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2025-43369: анонімний дослідник

Shortcuts

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: певна команда в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-43358: 정답이 아닌 해답

Siri

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему приватності вирішено завдяки перенесенню конфіденційних даних.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану, Румунія

Spell Check

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) із Lupus Nova

SQLite

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: обробка файлу може призводити до пошкодження пам’яті.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-6965

Storage

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43341: анонімний дослідник

StorageKit

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2025-43304: Mickey Jin (@patch1t)

System

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: вирішено проблему, пов’язану з перевіркою вводу.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

Цільові продукти: MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) і MacBook Pro (13 дюймів, M1, 2020 р. і M2, 2022 р.)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-43311: Justin Elliot Fu, анонімний дослідник

Touch Bar Controls

Цільові продукти: MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) і MacBook Pro (13 дюймів, M1, 2020 р. і M2, 2022 р.)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-43308: анонімний дослідник

Trusted Device

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: режим обмеження USB може не застосовуватися до аксесуарів, під’єднаних під час завантаження.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43262: Pyrophoria, анонімний дослідник із GrapheneOS, James J Kalafus, Michel Migdal

WebKit

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: вебсайт може отримувати доступ до даних датчиків без згоди користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 296490

CVE-2025-43343: анонімний дослідник

WebKit

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу

Опис: проблему з правильністю вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 296042

CVE-2025-43342: анонімний дослідник

WebKit Process Model

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial із REDTEAM.PL, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WindowServer

Цільові продукти: Mac Studio (2022 р. та новіші моделі), iMac (2020 р. та новіші моделі), Mac Pro (2019 р. та новіші моделі), Mac mini (2020 р. та новіші моделі), MacBook Air із чипами Apple (2020 р. та новіші моделі), MacBook Pro (16 дюймів, 2019 р), MacBook Pro (13 дюймів, 2020 р., чотири порти Thunderbolt 3) та MacBook Pro з чипами Apple (2020 р. та новіші моделі)

Вплив: програма може обманом змусити користувача скопіювати конфіденційні дані у буфер обміну.

Опис: проблему з конфігурацією вирішено шляхом додаткових обмежень.

CVE-2025-43310: анонімний дослідник

Додаткова подяка

Accounts

Дякуємо за допомогу користувачу 要乐奈.

AMD

Дякуємо за допомогу користувачу Nathaniel Oh (@calysteon).

Airport

Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Kandji.

AppleCredentialManager

Дякуємо за допомогу користувачу Anmol Jain.

Application Firewall

Дякуємо за допомогу користувачу Dawuge із Shuffle Team.

AuthKit

Дякуємо за допомогу користувачу Rosyna Keller із Totally Not Malicious Software.

Bluetooth

Дякуємо за допомогу Yiğit Can YILMAZ (@yilmazcanyigit).

Books

Дякуємо за допомогу користувачу Keisuke Chinone (Iroiro).

Calendar

Дякуємо за допомогу користувачу Keisuke Chinone (Iroiro).

CFNetwork

Дякуємо за допомогу користувачу Christian Kohlschütter.

CloudKit

Дякуємо за допомогу користувачу Yinyi Wu (@_3ndy1) з Dawn Security Lab (JD.com).

Control Center

Дякуємо за допомогу користувачу Damitha Gunawardena.

Core Bluetooth

Дякуємо за допомогу користувачу Nathaniel Oh (@calysteon).

CoreMedia

Дякуємо за допомогу користувачам Nathaniel Oh (@calysteon) і Noah Gregory (wts.dev).

CUPS

Дякуємо за допомогу користувачам Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta й evilsocket.

darwinOS

Дякуємо за допомогу користувачу Nathaniel Oh (@calysteon).

Device Recovery

Дякуємо за допомогу анонімному досліднику.

Files

Дякуємо за допомогу користувачу Tyler Montgomery.

Foundation

Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Kandji.

iCloud Photo Library

Дякуємо за допомогу користувачам Dawuge із Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) і ChengQiang Jin (@白斩鸡) з лабораторії WeBin компанії DBAppSecurity.

ImageIO

Дякуємо за допомогу користувачам DongJun Kim (@smlijun) і JongSeong Kim (@nevul37) з Enki WhiteHat.

IOGPUFamily

Дякуємо за допомогу користувачу Wang Yu із Cyberserval.

Kernel

Дякуємо за допомогу користувачу Yepeng Pan і проф., д-ру Christian Rossow.

libc

Дякуємо за допомогу користувачу Nathaniel Oh (@calysteon).

libedit

Дякуємо за допомогу користувачу Nathaniel Oh (@calysteon).

libpthread

Дякуємо за допомогу користувачу Nathaniel Oh (@calysteon).

libxml2

Дякуємо за допомогу користувачу Nathaniel Oh (@calysteon).

Lockdown Mode

Дякуємо за допомогу користувачам Pyrophoria й Ethan Day і команді kado.

mDNSResponder

Дякуємо за допомогу користувачу Barrett Lyon.

MobileBackup

Дякуємо за допомогу користувачу Dragon Fruit Security (Davis Dai, ORAC落云, Frank Du).

Networking

Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Kandji.

Notes

Дякуємо за допомогу користувачу Atul R V.

NSRemoteView

Дякуємо за допомогу користувачу Manuel Fernandez (Stackhopper Security).

PackageKit

Дякуємо за допомогу користувачу Mickey Jin (@patch1t).

Passwords

Дякуємо за допомогу користувачу Christian Kohlschütter.

PDFKit

Дякуємо за допомогу користувачу Vincent Reckendrees.

Quick Look

Дякуємо за допомогу користувачу Tom Hensel із Chaos Computer Club.

Safari

Дякуємо за допомогу Ameen Basha M K.

Setup Assistant

Дякуємо за допомогу користувачу Edwin R.

SharedFileList

Дякуємо Ye Zhang із Baidu Security за допомогу.

smbx

Дякуємо за допомогу користувачу zbleet із QI-ANXIN TianGong Team.

Spotlight

Дякуємо за допомогу Christian Scalese.

Text Input

Дякуємо за допомогу користувачу Zhongcheng Li з відділу IES Red компанії ByteDance.

Time Machine

Дякуємо за допомогу користувачу Matej Moravec (@MacejkoMoravec).

Transparency

Дякуємо за допомогу користувачу Wojciech Regula із SecuRing (wojciechregula.blog) і 要乐奈.

WebKit

Дякуємо за допомогу користувачам Bob Lord, Matthew Liang, Mike Cardwell із grepular.com і Yiğit Can YILMAZ (@yilmazcanyigit).

Wi-Fi

Дякуємо за допомогу користувачам Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) з Kandji, Noah Gregory (wts.dev), Wojciech Regula із SecuRing (wojciechregula.blog) та анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: