Відомості про проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.1

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.1.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участі в її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Tahoe 26.1

Дата випуску: 3 листопада 2025 р.

Admin Framework

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-43471: Gergely Kalman (@gergely_kalman)

Admin Framework

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-43322: Ryan Dowd (@_rdowd)

Apple Account

Цільовий продукт: macOS Tahoe

Вплив: зловмисна програма може зробити знімок екрана із конфіденційною інформацією у вбудованих поданнях.

Опис: проблему з приватністю вирішено завдяки вдосконаленню перевірок.

CVE-2025-43455: Ron Masas із BreakPoint.SH, Pinak Oza

Apple Neural Engine

Цільовий продукт: macOS Tahoe

Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-43447: анонімний дослідник

CVE-2025-43462: анонімний дослідник

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2025-43390: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему зі вставлянням команд усунено завдяки поліпшенню перевірки.

CVE-2025-43388: Mickey Jin (@patch1t)

CVE-2025-43466: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2025-43382: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2025-43468: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43378: анонімний дослідник

ASP TCP

Цільовий продукт: macOS Tahoe

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2025-43478: Joseph Ravichandran (@0xjprx) із MIT CSAIL, Dave G. (supernetworks.org)

Assets

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2025-43407: JZ

Assets

Цільовий продукт: macOS Tahoe

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-43446: Zhongcheng Li з відділу IES Red компанії ByteDance

ATS

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2025-43465: анонімний дослідник

Audio

Цільовий продукт: macOS Tahoe

Вплив: зловмисник, який має фізичний доступ до розблокованого пристрою, у якого створено пару з комп’ютером Mac, може переглянути конфіденційну інформацію користувача в системних журналах.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-43423: Duy Trần (@khanhduytran0)

BackBoardServices

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з доступом усунено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2025-43497: анонімний дослідник

bootp

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2025-43394: Csaba Fitzl (@theevilbit) із Kandji

CloudKit

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-43448: Hikerell (Loadshine Lab)

configd

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2025-43395: Csaba Fitzl (@theevilbit) із Kandji

configd

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2025-43461: Csaba Fitzl (@theevilbit) із Kandji

Contacts

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-43426: Wojciech Regula із SecuRing (wojciechregula.blog)

CoreAnimation

Цільовий продукт: macOS Tahoe

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: проблему відмови в обслуговуванні усунено завдяки поліпшенню перевірки.

CVE-2025-43401: 이동하 (Lee Dong Ha із BoB 14th), wac, що співпрацюють із компанією Trend Micro в межах ініціативи Zero Day Initiative

CoreServices

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43479: анонімний дослідник

CoreServices

Цільовий продукт: macOS Tahoe

Вплив: програма може перелічувати, скільки програм інсталював користувач.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43436: Zhongcheng Li з відділу IES Red компанії ByteDance

CoreServicesUIAgent

Цільовий продукт: macOS Tahoe

Вплив: зловмисна програма може видалити захищені дані користувача.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2025-43381: Mickey Jin (@patch1t)

CoreText

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2025-43445: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Disk Images

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew, анонімний дослідник

DiskArbitration

Цільовий продукт: macOS Tahoe

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43387: анонімний дослідник

Dock

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) із Lupus Nova

dyld

Цільовий продукт: macOS Tahoe

Вплив: відвідування вебсайту може призвести до відмови в роботі програми.

Опис: проблему відмови в обслуговуванні вирішено шляхом поліпшення перевірки вводу.

CVE-2025-43464: Duy Trần (@khanhduytran0), @EthanArbuckle

FileProvider

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2025-43498: pattern-f (@pattern_F_)

Find My

Цільовий продукт: macOS Tahoe

Вплив: програма може знімати відбитки пальців користувача.

Опис: проблему приватності вирішено завдяки перенесенню конфіденційних даних.

CVE-2025-43507: iisBuri

Finder

Цільовий продукт: macOS Tahoe

Вплив: програма може обходити перевірки Gatekeeper.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2025-43348: Ferdous Saljooki (@malwarezoo) із Jamf

GPU Drivers

Цільовий продукт: macOS Tahoe

Вплив: програма може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2025-43474: Murray Mike

Installer

Цільовий продукт: macOS Tahoe

Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-43396: анонімний дослідник

Installer

Цільовий продукт: macOS Tahoe

Вплив: програма може знімати відбитки пальців користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43444: Zhongcheng Li з відділу IES Red компанії ByteDance

Installer

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати права кореневого користувача.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-43467: Mickey Jin (@patch1t)

Kernel

Цільовий продукт: macOS Tahoe

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Цільовий продукт: macOS Tahoe

Вплив: програма в ізольованому середовищі може отримати можливість спостерігати за мережевими підключеннями на рівні всієї системи.

Опис: проблему з доступом усунено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2025-43413: Dave G. та Alex Radocea із supernetworks.org

Mail Drafts

Цільовий продукт: macOS Tahoe

Вплив: віддалений вміст може завантажуватися, навіть якщо параметр «Завантажити зовнішні зображення» вимкнуто.

Опис: проблему вирішено завдяки додаванню додаткової логіки.

CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme з Khatima

Model I/O

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему з доступом за межами виділеної пам’яті усунено завдяки вдосконаленню перевірки меж.

CVE-2025-43386: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CVE-2025-43385: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CVE-2025-43384: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CVE-2025-43383: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Model I/O

Цільовий продукт: macOS Tahoe

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43377: BynarIO AI (bynar.io)

Multi-Touch

Цільовий продукт: macOS Tahoe

Вплив: зловмисний HID-пристрій може спричинити неочікуване завершення процесу.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43424: група аналізу загроз Google

NetFSFramework

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2025-43364: Csaba Fitzl (@theevilbit) із Kandji

Networking

Цільовий продукт: macOS Tahoe

Вплив: приват-реле iCloud може не вмикатися, якщо в систему одночасно ввійшло кілька користувачів.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2025-43506: Doug Hogan

Notes

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено завдяки видаленню вразливого коду.

CVE-2025-43389: Kirin (@Pwnrin)

NSSpellChecker

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43469: Mickey Jin (@patch1t)

PackageKit

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-43411: анонімний дослідник

Photos

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-43405: анонімний дослідник

Photos

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2025-43391: Asaf Cohen

quarantine

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-43393: анонімний дослідник

Ruby

Цільовий продукт: macOS Tahoe

Вплив: Кілька проблем у ruby

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Safari

Цільовий продукт: macOS Tahoe

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-43493: @RenwaX23

Safari

Цільовий продукт: macOS Tahoe

Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.

Опис: проблему з узгодженістю стану інтерфейсу користувача вирішено шляхом поліпшення керування станами.

CVE-2025-43503: @RenwaX23

Safari

Цільовий продукт: macOS Tahoe

Вплив: програма може обходити певні параметри приватності.

Опис: проблему приватності вирішено завдяки вилученню конфіденційних даних.

CVE-2025-43502: анонімний дослідник

Sandbox

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2025-43406: Zhongquan Li (@Guluisacat)

Sandbox

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-43404: Zhongquan Li (@Guluisacat)

Sandbox Profiles

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю усунено завдяки вдосконаленню обробки користувацьких налаштувань.

CVE-2025-43500: Stanislav Jelezoglo

Security

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки додаванню додаткової логіки.

CVE-2025-43335: Csaba Fitzl (@theevilbit) із Kandji

Share Sheet

Цільовий продукт: macOS Tahoe

Вплив: зловмисник із фізичним доступом до пристрою може отримати доступ до контактів із замкненого екрана.

Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.

CVE-2025-43408: Vivek Dhar, ASI (RM) у Border Security Force, FTR HQ BSF Kashmir

SharedFileList

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43476: Mickey Jin (@patch1t)

Shortcuts

Цільовий продукт: macOS Tahoe

Вплив: швидка команда може мати доступ до файлів, які зазвичай недоступні для програми «Швидкі команди».

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2025-30465: анонімний дослідник

CVE-2025-43414: анонімний дослідник

Shortcuts

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2025-43473: Kirin (@Pwnrin)

Shortcuts

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-43499: анонімний дослідник

sips

Цільовий продукт: macOS Tahoe

Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-43380: Nikolai Skliarenko, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Siri

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.

CVE-2025-43477: Kirin (@Pwnrin)

Siri

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.

CVE-2025-43399: Cristian Dinca (icmd.tech), Kirin (@Pwnrin)

SoftwareUpdate

Цільовий продукт: macOS Tahoe

Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) із Lupus Nova

SoftwareUpdate

Цільовий продукт: macOS Tahoe

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.

CVE-2025-43397: Csaba Fitzl (@theevilbit) із Kandji

Spotlight

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2025-43409: анонімний дослідник, Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) із Microsoft

StorageKit

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) із Lupus Nova

StorageKit

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2025-43463: Amy (@asentientbot), Mickey Jin (@patch1t)

sudo

Цільовий продукт: macOS Tahoe

Вплив: у певних конфігураціях зловмисник з обмеженим sudo-доступом на хості може підвищити свої права.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-32462

sudo

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-43334: Gergely Kalman (@gergely_kalman)

TCC

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему обходу карантину файлів вирішено завдяки додатковим перевіркам.

CVE-2025-43412: Mickey Jin (@patch1t)

Vim

Цільовий продукт: macOS Tahoe

Вплив: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-53906

WebKit

Цільовий продукт: macOS Tahoe

Вплив: зловмисний вебсайт може призводити до витоку даних в інший домен.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 276208

CVE-2025-43480: Aleksejs Popovs

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 296693

CVE-2025-43458: Phil Beauvoir

WebKit Bugzilla: 298196

CVE-2025-43430: Google Big Sleep

WebKit Bugzilla: 298628

CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 299843

CVE-2025-43443: анонімний дослідник

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 298496

CVE-2025-43441: rheza (@ginggilBesel)

WebKit Bugzilla: 299391

CVE-2025-43435: Justin Cohen із Google

WebKit Bugzilla: 298851

CVE-2025-43425: анонімний дослідник

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок

WebKit Bugzilla: 298126

CVE-2025-43440: Nan Wang (@eternalsakura13)

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 297662

CVE-2025-43438: shandikri, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit Bugzilla: 298606

CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) що співпрацюють із компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit Bugzilla: 297958

CVE-2025-43434: Google Big Sleep

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 298093

CVE-2025-43433: Google Big Sleep

WebKit Bugzilla: 298194

CVE-2025-43431: Google Big Sleep

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 299313

CVE-2025-43432: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

WebKit Bugzilla: 298232

CVE-2025-43429: Google Big Sleep

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: кілька проблем усунено методом вимкнення оптимізації виділення масивів.

WebKit Bugzilla: 300718

CVE-2025-43421: Nan Wang (@eternalsakura13)

WebKit Canvas

Цільовий продукт: macOS Tahoe

Вплив: вебсайт може передавати дані зображень між доменами.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

WebKit Bugzilla: 297566

CVE-2025-43392: Tom Van Goethem

Wi-Fi

Цільовий продукт: macOS Tahoe

Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-43373: Wang Yu із Cyberserval

WindowServer

Цільовий продукт: macOS Tahoe

Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять процесу.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-43402: @cloudlldb із @pixiepointsec

zsh

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2025-43472: Morris Richman (@morrisinlife)

Додаткова подяка

CoreGraphics

Дякуємо за допомогу Vincent Heinen.

Mail

Дякуємо за допомогу анонімному досліднику.

MobileInstallation

Дякуємо за допомогу Bubble Zhang.

Reminders

Дякуємо за допомогу IES Red Team із ByteDance.

Safari

Дякуємо за допомогу Barath Stalin K.

Safari Downloads

Дякуємо за допомогу Saello Puza.

Security

Дякуємо за допомогу JC Alvarado.

Shortcuts

Дякуємо за допомогу BanKai, Benjamin Hornbeck, Chi Yuan Chang із ZUSO ART, taikosoup, Ryan May, Andrew James Gonzalez і анонімному досліднику.

sips

Дякуємо за допомогу Nabih Benazzouz From Fuzzinglabs, Patrick Ventuzelo з Fuzzinglabs.

Terminal

Дякуємо за допомогу Johann Rehberger.

WebKit

Дякуємо за допомогу Enis Maholli (enismaholli.com), Google Big Sleep.

WindowServer

Дякуємо за допомогу acknowledge @cloudlldb із @pixiepointsec.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: