Відомості про проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.1
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.1.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участі в її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Tahoe 26.1
Дата випуску: 3 листопада 2025 р.
Admin Framework
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-43471: Gergely Kalman (@gergely_kalman)
Admin Framework
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-43322: Ryan Dowd (@_rdowd)
Apple Account
Цільовий продукт: macOS Tahoe
Вплив: зловмисна програма може зробити знімок екрана із конфіденційною інформацією у вбудованих поданнях.
Опис: проблему з приватністю вирішено завдяки вдосконаленню перевірок.
CVE-2025-43455: Ron Masas із BreakPoint.SH, Pinak Oza
Apple Neural Engine
Цільовий продукт: macOS Tahoe
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-43447: анонімний дослідник
CVE-2025-43462: анонімний дослідник
AppleMobileFileIntegrity
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2025-43390: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему зі вставлянням команд усунено завдяки поліпшенню перевірки.
CVE-2025-43388: Mickey Jin (@patch1t)
CVE-2025-43466: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2025-43468: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43378: анонімний дослідник
ASP TCP
Цільовий продукт: macOS Tahoe
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2025-43478: Joseph Ravichandran (@0xjprx) із MIT CSAIL, Dave G. (supernetworks.org)
Assets
Цільовий продукт: macOS Tahoe
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2025-43407: JZ
Assets
Цільовий продукт: macOS Tahoe
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2025-43446: Zhongcheng Li з відділу IES Red компанії ByteDance
ATS
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2025-43465: анонімний дослідник
Audio
Цільовий продукт: macOS Tahoe
Вплив: зловмисник, який має фізичний доступ до розблокованого пристрою, у якого створено пару з комп’ютером Mac, може переглянути конфіденційну інформацію користувача в системних журналах.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2025-43423: Duy Trần (@khanhduytran0)
BackBoardServices
Цільовий продукт: macOS Tahoe
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з доступом усунено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2025-43497: анонімний дослідник
bootp
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2025-43394: Csaba Fitzl (@theevilbit) із Kandji
CloudKit
Цільовий продукт: macOS Tahoe
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2025-43448: Hikerell (Loadshine Lab)
configd
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2025-43395: Csaba Fitzl (@theevilbit) із Kandji
configd
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2025-43461: Csaba Fitzl (@theevilbit) із Kandji
Contacts
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2025-43426: Wojciech Regula із SecuRing (wojciechregula.blog)
CoreAnimation
Цільовий продукт: macOS Tahoe
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему відмови в обслуговуванні усунено завдяки поліпшенню перевірки.
CVE-2025-43401: 이동하 (Lee Dong Ha із BoB 14th), wac, що співпрацюють із компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreServices
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43479: анонімний дослідник
CoreServices
Цільовий продукт: macOS Tahoe
Вплив: програма може перелічувати, скільки програм інсталював користувач.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43436: Zhongcheng Li з відділу IES Red компанії ByteDance
CoreServicesUIAgent
Цільовий продукт: macOS Tahoe
Вплив: зловмисна програма може видалити захищені дані користувача.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2025-43381: Mickey Jin (@patch1t)
CoreText
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2025-43445: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Disk Images
Цільовий продукт: macOS Tahoe
Вплив: програма може виходити за межі ізольованого середовища.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew, анонімний дослідник
DiskArbitration
Цільовий продукт: macOS Tahoe
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43387: анонімний дослідник
Dock
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) із Lupus Nova
dyld
Цільовий продукт: macOS Tahoe
Вплив: відвідування вебсайту може призвести до відмови в роботі програми.
Опис: проблему відмови в обслуговуванні вирішено шляхом поліпшення перевірки вводу.
CVE-2025-43464: Duy Trần (@khanhduytran0), @EthanArbuckle
FileProvider
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2025-43498: pattern-f (@pattern_F_)
Find My
Цільовий продукт: macOS Tahoe
Вплив: програма може знімати відбитки пальців користувача.
Опис: проблему приватності вирішено завдяки перенесенню конфіденційних даних.
CVE-2025-43507: iisBuri
Finder
Цільовий продукт: macOS Tahoe
Вплив: програма може обходити перевірки Gatekeeper.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) із Jamf
GPU Drivers
Цільовий продукт: macOS Tahoe
Вплив: програма може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2025-43474: Murray Mike
Installer
Цільовий продукт: macOS Tahoe
Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-43396: анонімний дослідник
Installer
Цільовий продукт: macOS Tahoe
Вплив: програма може знімати відбитки пальців користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43444: Zhongcheng Li з відділу IES Red компанії ByteDance
Installer
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати права кореневого користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-43467: Mickey Jin (@patch1t)
Kernel
Цільовий продукт: macOS Tahoe
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
Цільовий продукт: macOS Tahoe
Вплив: програма в ізольованому середовищі може отримати можливість спостерігати за мережевими підключеннями на рівні всієї системи.
Опис: проблему з доступом усунено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2025-43413: Dave G. та Alex Radocea із supernetworks.org
Mail Drafts
Цільовий продукт: macOS Tahoe
Вплив: віддалений вміст може завантажуватися, навіть якщо параметр «Завантажити зовнішні зображення» вимкнуто.
Опис: проблему вирішено завдяки додаванню додаткової логіки.
CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme з Khatima
Model I/O
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему з доступом за межами виділеної пам’яті усунено завдяки вдосконаленню перевірки меж.
CVE-2025-43386: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CVE-2025-43385: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CVE-2025-43384: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CVE-2025-43383: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Model I/O
Цільовий продукт: macOS Tahoe
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-43377: BynarIO AI (bynar.io)
Multi-Touch
Цільовий продукт: macOS Tahoe
Вплив: зловмисний HID-пристрій може спричинити неочікуване завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-43424: група аналізу загроз Google
NetFSFramework
Цільовий продукт: macOS Tahoe
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2025-43364: Csaba Fitzl (@theevilbit) із Kandji
Networking
Цільовий продукт: macOS Tahoe
Вплив: приват-реле iCloud може не вмикатися, якщо в систему одночасно ввійшло кілька користувачів.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2025-43506: Doug Hogan
Notes
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено завдяки видаленню вразливого коду.
CVE-2025-43389: Kirin (@Pwnrin)
NSSpellChecker
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43469: Mickey Jin (@patch1t)
PackageKit
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2025-43411: анонімний дослідник
Photos
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-43405: анонімний дослідник
Photos
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2025-43391: Asaf Cohen
quarantine
Цільовий продукт: macOS Tahoe
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-43393: анонімний дослідник
Ruby
Цільовий продукт: macOS Tahoe
Вплив: Кілька проблем у ruby
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Safari
Цільовий продукт: macOS Tahoe
Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-43493: @RenwaX23
Safari
Цільовий продукт: macOS Tahoe
Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.
Опис: проблему з узгодженістю стану інтерфейсу користувача вирішено шляхом поліпшення керування станами.
CVE-2025-43503: @RenwaX23
Safari
Цільовий продукт: macOS Tahoe
Вплив: програма може обходити певні параметри приватності.
Опис: проблему приватності вирішено завдяки вилученню конфіденційних даних.
CVE-2025-43502: анонімний дослідник
Sandbox
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2025-43406: Zhongquan Li (@Guluisacat)
Sandbox
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-43404: Zhongquan Li (@Guluisacat)
Sandbox Profiles
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки користувацьких налаштувань.
CVE-2025-43500: Stanislav Jelezoglo
Security
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки додаванню додаткової логіки.
CVE-2025-43335: Csaba Fitzl (@theevilbit) із Kandji
Share Sheet
Цільовий продукт: macOS Tahoe
Вплив: зловмисник із фізичним доступом до пристрою може отримати доступ до контактів із замкненого екрана.
Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.
CVE-2025-43408: Vivek Dhar, ASI (RM) у Border Security Force, FTR HQ BSF Kashmir
SharedFileList
Цільовий продукт: macOS Tahoe
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43476: Mickey Jin (@patch1t)
Shortcuts
Цільовий продукт: macOS Tahoe
Вплив: швидка команда може мати доступ до файлів, які зазвичай недоступні для програми «Швидкі команди».
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2025-30465: анонімний дослідник
CVE-2025-43414: анонімний дослідник
Shortcuts
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2025-43473: Kirin (@Pwnrin)
Shortcuts
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2025-43499: анонімний дослідник
sips
Цільовий продукт: macOS Tahoe
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-43380: Nikolai Skliarenko, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Siri
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.
CVE-2025-43477: Kirin (@Pwnrin)
Siri
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.
CVE-2025-43399: Cristian Dinca (icmd.tech), Kirin (@Pwnrin)
SoftwareUpdate
Цільовий продукт: macOS Tahoe
Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) із Lupus Nova
SoftwareUpdate
Цільовий продукт: macOS Tahoe
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.
CVE-2025-43397: Csaba Fitzl (@theevilbit) із Kandji
Spotlight
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-43409: анонімний дослідник, Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) із Microsoft
StorageKit
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) із Lupus Nova
StorageKit
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2025-43463: Amy (@asentientbot), Mickey Jin (@patch1t)
sudo
Цільовий продукт: macOS Tahoe
Вплив: у певних конфігураціях зловмисник з обмеженим sudo-доступом на хості може підвищити свої права.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-32462
sudo
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
TCC
Цільовий продукт: macOS Tahoe
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему обходу карантину файлів вирішено завдяки додатковим перевіркам.
CVE-2025-43412: Mickey Jin (@patch1t)
Vim
Цільовий продукт: macOS Tahoe
Вплив: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-53906
WebKit
Цільовий продукт: macOS Tahoe
Вплив: зловмисний вебсайт може призводити до витоку даних в інший домен.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 276208
CVE-2025-43480: Aleksejs Popovs
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 296693
CVE-2025-43458: Phil Beauvoir
WebKit Bugzilla: 298196
CVE-2025-43430: Google Big Sleep
WebKit Bugzilla: 298628
CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 299843
CVE-2025-43443: анонімний дослідник
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 298496
CVE-2025-43441: rheza (@ginggilBesel)
WebKit Bugzilla: 299391
CVE-2025-43435: Justin Cohen із Google
WebKit Bugzilla: 298851
CVE-2025-43425: анонімний дослідник
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок
WebKit Bugzilla: 298126
CVE-2025-43440: Nan Wang (@eternalsakura13)
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 297662
CVE-2025-43438: shandikri, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit Bugzilla: 298606
CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) що співпрацюють із компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit Bugzilla: 297958
CVE-2025-43434: Google Big Sleep
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 298093
CVE-2025-43433: Google Big Sleep
WebKit Bugzilla: 298194
CVE-2025-43431: Google Big Sleep
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 299313
CVE-2025-43432: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
WebKit Bugzilla: 298232
CVE-2025-43429: Google Big Sleep
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: кілька проблем усунено методом вимкнення оптимізації виділення масивів.
WebKit Bugzilla: 300718
CVE-2025-43421: Nan Wang (@eternalsakura13)
WebKit Canvas
Цільовий продукт: macOS Tahoe
Вплив: вебсайт може передавати дані зображень між доменами.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
WebKit Bugzilla: 297566
CVE-2025-43392: Tom Van Goethem
Wi-Fi
Цільовий продукт: macOS Tahoe
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-43373: Wang Yu із Cyberserval
WindowServer
Цільовий продукт: macOS Tahoe
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-43402: @cloudlldb із @pixiepointsec
zsh
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.
CVE-2025-43472: Morris Richman (@morrisinlife)
Додаткова подяка
CoreGraphics
Дякуємо за допомогу Vincent Heinen.
Дякуємо за допомогу анонімному досліднику.
MobileInstallation
Дякуємо за допомогу Bubble Zhang.
Reminders
Дякуємо за допомогу IES Red Team із ByteDance.
Safari
Дякуємо за допомогу Barath Stalin K.
Safari Downloads
Дякуємо за допомогу Saello Puza.
Security
Дякуємо за допомогу JC Alvarado.
Shortcuts
Дякуємо за допомогу BanKai, Benjamin Hornbeck, Chi Yuan Chang із ZUSO ART, taikosoup, Ryan May, Andrew James Gonzalez і анонімному досліднику.
sips
Дякуємо за допомогу Nabih Benazzouz From Fuzzinglabs, Patrick Ventuzelo з Fuzzinglabs.
Terminal
Дякуємо за допомогу Johann Rehberger.
WebKit
Дякуємо за допомогу Enis Maholli (enismaholli.com), Google Big Sleep.
WindowServer
Дякуємо за допомогу acknowledge @cloudlldb із @pixiepointsec.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.