关于 macOS Tahoe 26 的安全性内容
这篇文稿介绍了 macOS Tahoe 26 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Tahoe 26
发布日期:2025 年 9 月 15 日
Airport
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够读取敏感的位置信息
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43208:Kandji 的 Csaba Fitzl (@theevilbit)、Kirin (@Pwnrin)
AMD
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2025-43312:ABC Research s.r.o.
AppKit
适用于:Mac Pro(2019 年)、iMac(27 英寸,2020 年)、MacBook Pro(16 英寸,2019 年)和 MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)
影响:App 或许能够访问受保护的用户数据
描述:已通过阻止未签名服务在基于 Intel 的 Mac 上启动解决这个问题。
CVE-2025-43321:Mickey Jin (@patch1t)
Apple Neural Engine
适用于:Mac Studio(2022 年及更新机型)、iMac(2021 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)、Mac Pro(2023 年)
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决越界访问问题。
CVE-2025-43344:一位匿名研究人员
Apple Online Store Kit
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问受保护的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2025-31268:Kandji 的 Csaba Fitzl (@theevilbit) 和 Nolan Astrein
AppleMobileFileIntegrity
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问受保护的用户数据
描述:已通过施加额外代码签名限制解决降级问题。
CVE-2025-43331:Mickey Jin (@patch1t)、Kirin (@Pwnrin),以及 Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto
AppleMobileFileIntegrity
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43317:Mickey Jin (@patch1t)
AppleMobileFileIntegrity
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够突破沙盒
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43340:Mickey Jin (@patch1t)
AppleMobileFileIntegrity
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过施加额外的沙盒限制解决访问问题。
CVE-2025-43337:Kandji 的 Csaba Fitzl (@theevilbit) 和 Nolan Astrein
AppSandbox
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问受保护的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43285:Zhongquan Li (@Guluisacat)、Mickey Jin (@patch1t)
ATS
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够突破沙盒
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2025-43330:Bilal Siddiqui
Audio
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进边界检查解决越界访问问题。
CVE-2025-43346:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
Bluetooth
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过改进检查解决这个问题,从而避免出现未授权的操作。
CVE-2025-43307:Shuffle Team 的 Dawuge
Bluetooth
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2025-43354:Kandji 的 Csaba Fitzl (@theevilbit)
CVE-2025-43303:Kandji 的 Csaba Fitzl (@theevilbit)
Call History
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够对用户创建独一无二的描述信息
描述:已通过改进敏感信息的遮盖策略解决这个问题。
CVE-2025-43357:Totally Not Malicious Software 的 Rosyna Keller、Best Buddy Apps 的 Guilherme Rambo (rambo.codes)
CoreAudio
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:处理恶意制作的视频文件可能会导致 App 意外终止
描述:已通过改进输入验证解决越界写入问题。
CVE-2025-43349:@zlluny 与 Trend Micro Zero Day Initiative 合作发现
CoreMedia
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过改进状态处理解决竞态条件问题。
CVE-2025-43292:Kandji 的 Csaba Fitzl (@theevilbit) 和 Nolan Astrein
CoreMedia
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进输入验证解决这个问题。
CVE-2025-43372:SSA Lab 的 이동하 (Lee Dong Ha)
CoreServices
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够从描述文件中覆盖 MDM 强制执行的设置
描述:已通过添加额外的逻辑解决这个问题。
CVE-2025-24088:Kandji 的 Csaba Fitzl (@theevilbit)
CoreServices
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:恶意 App 或许能够访问隐私信息
描述:已通过改进检查解决逻辑问题。
CVE-2025-43305:一位匿名研究人员、Mickey Jin (@patch1t)
DiskArbitration
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:恶意 App 或许能够获得根权限
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43316:Kandji 的 Csaba Fitzl (@theevilbit),以及一位匿名研究人员
FaceTime
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:即使已停用锁定屏幕上的通知,也可以在锁定的 macOS 设备上显示或接受 FaceTime 通话的来电
描述:已通过改进状态管理解决这个问题。
CVE-2025-31271:Shantanu Thakur
Foundation
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问受保护的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2025-31270:一位匿名研究人员
GPU Drivers
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过改进边界检查解决越界读取问题。
CVE-2025-43326:Cyberserval 的 Wang Yu
GPU Drivers
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决越界读取问题。
CVE-2025-43283:匿名研究人员与 Trend Micro Zero Day Initiative 合作发现
Icons
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过施加额外的沙盒限制解决访问问题。
CVE-2025-43325:一位匿名研究人员
ImageIO
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:处理恶意制作的图像可能会损坏进程内存
描述:已通过改进内存处理解决这个问题。
CVE-2025-43287:SSA Lab 的 이동하 (Lee Dong Ha)
IOHIDFamily
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决越界写入问题。
CVE-2025-43302:Keisuke Hosoda
IOKit
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过改进状态管理解决授权问题。
CVE-2025-31255:Kandji 的 Csaba Fitzl (@theevilbit)
IOMobileFrameBuffer
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够泄露协处理器内存
描述:已通过改进边界检查解决越界读取问题。
CVE-2025-43366:百度安全实验室的 Ye Zhang (@VAR10CK)
Kernel
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:原本绑定到本地接口的 UDP 服务器套接字,可能会变为绑定到所有接口
描述:已通过改进状态管理解决逻辑问题。
CVE-2025-43359:Viktor Oreshkin
libc
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够导致服务遭拒
描述:已通过改进验证解决服务遭拒问题。
CVE-2025-43299:Nathaniel Oh (@calysteon)
CVE-2025-43295:Nathaniel Oh (@calysteon)
Libinfo
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:处理恶意制作的字符串可能会导致堆损坏
描述:已通过改进边界检查解决这个问题。
CVE-2025-43353:Nathaniel Oh (@calysteon)
MallocStackLogging
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问敏感的用户数据
描述:处理环境变量时存在问题。已通过改进验证解决这个问题。
CVE-2025-43294:Gergely Kalman (@gergely_kalman)
MediaLibrary
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问受保护的用户数据
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2025-43319:Hikerell (Loadshine Lab)
MigrationKit
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问用户敏感数据
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2025-43315:Lupus Nova 的 Rodolphe Brunetti (@eisw0lf)
MobileStorageMounter
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够导致服务遭拒
描述:已通过改进内存处理解决类型混淆问题。
CVE-2025-43355:Shuffle Team 的 Dawuge
Music
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问用户敏感数据
描述:已通过改进授权解决这个问题。
CVE-2025-43207:Lupus Nova 的 Rodolphe Brunetti (@eisw0lf),以及一位匿名研究人员
Notification Center
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问用户敏感数据
描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。
CVE-2025-43279:Kirin (@Pwnrin)
Notification Center
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:某个 App 或许能够访问 Notification Center 中与通知相关的联系人信息。
描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。
CVE-2025-43301:复旦大学的 LFY@secsys
PackageKit
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够获取根权限
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2025-43298:一位匿名研究人员
Perl
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:Perl 中存在多个问题
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-40909
Power Management
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够导致服务遭拒
描述:已通过改进内存处理解决类型混淆问题。
CVE-2025-43297:Shuffle Team 的 Dawuge
Printing
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问受保护的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2025-31269:字节跳动 IES Red Team 的 Zhongcheng Li
RemoteViewServices
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够突破沙盒
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2025-43204:@zlluny、Mickey Jin (@patch1t)
Ruby
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:处理文件可能会导致服务遭拒或泄露内存内容
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2024-27280
Safari
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:访问恶意网站可能会导致地址栏欺诈
描述:已通过添加额外的逻辑解决这个问题。
CVE-2025-43327:@RenwaX23
Sandbox
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够突破沙盒
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43329:一位匿名研究人员
Sandbox
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43328:Kandji 的 Csaba Fitzl (@theevilbit)
Sandbox
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:拥有根权限的 App 或许能够访问隐私信息
描述:已通过实施额外的授权检查解决这个问题。
CVE-2025-43318:Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:某个 App 或许能够在其他 App 进入或退出全屏模式时捕获截屏。
描述:已通过完善检查机制解决隐私问题。
CVE-2025-31259:一位匿名研究人员
Security Initialization
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够突破沙盒
描述:已通过增加检查来解决文件隔离功能被绕过的问题。
CVE-2025-43332:一位匿名研究人员
SharedFileList
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过改进输入验证解决这个问题。
CVE-2025-43293:一位匿名研究人员
SharedFileList
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够修改文件系统的受保护部分
描述:已通过移除易受攻击的代码解决权限问题。
CVE-2025-43291:百度安全实验室的 Ye Zhang
SharedFileList
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够突破沙盒
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43286:pattern-f (@pattern_F_)、@zlluny
SharedFileList
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问受保护的用户数据
描述:已通过改进对符号链接的处理解决这个问题。
CVE-2025-43369:一位匿名研究人员
Shortcuts
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:快捷指令或许能够绕过沙盒限制
描述:已通过实施额外的沙盒限制解决权限问题。
CVE-2025-43358:정답이 아닌 해답
Siri
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问受保护的用户数据
描述:已通过移动敏感数据解决隐私问题。
CVE-2025-43367:Kirin (@Pwnrin)、罗马尼亚“Tudor Vianu”National High School of Computer Science 的 Cristian Dinca
Spell Check
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2025-43190:Noah Gregory (wts.dev)
Spotlight
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够获取根权限
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43333:Gergely Kalman (@gergely_kalman)
Spotlight
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过改进检查解决逻辑问题。
CVE-2025-24197:Lupus Nova 的 Rodolphe Brunetti (@eisw0lf)
SQLite
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:处理文件可能会导致内存损坏
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-6965
Storage
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够获取根权限
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43341:一位匿名研究人员
StorageKit
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2025-43314:Mickey Jin (@patch1t)
StorageKit
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够获取根权限
描述:已通过改进状态处理解决竞态条件问题。
CVE-2025-43304:Mickey Jin (@patch1t)
System
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:已解决输入验证问题
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2025-43347:JZ、Seo Hyun-gyu (@wh1te4ever)、Luke Roberts (@rookuu)
System Settings
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能绕过门禁检查
描述:已通过改进验证解决逻辑问题。
CVE-2025-43296:Jamf 的 Ferdous Saljooki (@malwarezoo)
条目添加于 2025 年 10 月 9 日
Touch Bar
适用于:MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和 MacBook Pro(13 英寸,M1,2020 年和 M2,2022 年)
影响:App 或许能够访问受保护的用户数据
描述:已通过实施额外的授权检查解决这个问题。
CVE-2025-43311:Justin Elliot Fu,以及一位匿名研究人员
Touch Bar Controls
适用于:MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和 MacBook Pro(13 英寸,M1,2020 年和 M2,2022 年)
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的授权检查解决这个问题。
CVE-2025-43308:一位匿名研究人员
Trusted Device
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:USB 限制模式可能无法应用于启动期间连接的配件
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43262:Pyrophoria、GrapheneOS 的一位匿名研究人员、James J Kalafus、Michel Migdal
WebKit
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:网站在未经用户同意的情况下或许能够访问感应器信息
描述:已通过改进缓存处理解决这个问题。
WebKit Bugzilla:296153
CVE-2025-43356:Jaydev Ahire
WebKit
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:294550
CVE-2025-43272:Big Bear
WebKit
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:296490
CVE-2025-43343:一位匿名研究人员
WebKit
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进检查解决正确性问题。
WebKit Bugzilla:296042
CVE-2025-43342:一位匿名研究人员
WebKit Process Model
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:296276
CVE-2025-43368:REDTEAM.PL 的 Pawel Wylecial 与 Trend Micro Zero Day Initiative 合作发现
WindowServer
适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)
影响:App 或许能够诱骗用户将敏感数据拷贝到粘贴板中
描述:已通过额外的限制解决配置问题。
CVE-2025-43310:一位匿名研究人员
特别鸣谢
Accounts
由衷感谢要乐奈为我们提供的协助。
AMD
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
Airport
由衷感谢 Kandji 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。
AppleCredentialManager
由衷感谢 Anmol Jain 为我们提供的协助。
Application Firewall
由衷感谢 Shuffle Team 的 Dawuge 为我们提供的协助。
AuthKit
由衷感谢 Totally Not Malicious Software 的 Rosyna Keller 为我们提供的协助。
Bluetooth
由衷感谢 Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。
Books
由衷感谢 Keisuke Chinone (Iroiro) 为我们提供的协助。
Calendar
由衷感谢 Keisuke Chinone (Iroiro) 为我们提供的协助。
CFNetwork
由衷感谢 Christian Kohlschütter 为我们提供的协助。
CloudKit
由衷感谢 Dawn Security Lab of JD.com, Inc 的 Yinyi Wu (@_3ndy1) 为我们提供的协助。
Control Center
由衷感谢 Damitha Gunawardena 为我们提供的协助。
Core Bluetooth
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
CoreMedia
由衷感谢 Nathaniel Oh (@calysteon)、Noah Gregory (wts.dev) 为我们提供的协助。
CUPS
由衷感谢 Ali Razmjoo、Alperen T. Ugurlu、Puru Gupta、evilsocket 为我们提供的协助。
darwinOS
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
Device Recovery
由衷感谢一位匿名研究人员为我们提供的协助。
Files
由衷感谢 Tyler Montgomery 为我们提供的协助。
Foundation
由衷感谢 Kandji 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。
iCloud Photo Library
由衷感谢 Shuffle Team 的 Dawuge、Hikerell (Loadshine Lab)、Joshua Jones,以及 DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi) 和 ChengQiang Jin(@白斩鸡)为我们提供的协助。
ImageIO
由衷感谢 Enki WhiteHat 的 DongJun Kim (@smlijun) 和 JongSeong Kim (@nevul37) 为我们提供的协助。
IOGPUFamily
由衷感谢 Cyberserval 的 Wang Yu 为我们提供的协助。
Kernel
由衷感谢 Yepeng Pan、Christian Rossow 教授博士为我们提供的协助。
libc
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
libedit
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
libpthread
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
libxml2
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
Lockdown Mode
由衷感谢 Pyrophoria、Ethan Day 和 kado 为我们提供的协助。
mDNSResponder
由衷感谢 Barrett Lyon 为我们提供的协助。
MobileBackup
由衷感谢 Dragon Fruit Security(Davis Dai、ORAC落云和 Frank Du)为我们提供的协助。
Networking
由衷感谢 Kandji 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。
Notes
由衷感谢 Atul R V 为我们提供的协助。
NSRemoteView
由衷感谢 Manuel Fernandez (Stackhopper Security) 为我们提供的协助。
PackageKit
由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。
Passwords
由衷感谢 Christian Kohlschütter 为我们提供的协助。
PDFKit
由衷感谢 Vincent Reckendrees 为我们提供的协助。
Quick Look
由衷感谢 Chaos Computer Club 的 Tom Hensel 为我们提供的协助。
Safari
由衷感谢 Ameen Basha M K 为我们提供的协助。
Setup Assistant
由衷感谢 Edwin R. 为我们提供的协助。
SharedFileList
由衷感谢百度安全实验室的 Ye Zhang 为我们提供的协助。
smbx
由衷感谢奇安信天工团队的 zbleet 为我们提供的协助。
Spotlight
由衷感谢 Christian Scalese 为我们提供的协助。
Text Input
由衷感谢字节跳动 IES Red Team 的 Zhongcheng Li 为我们提供的协助。
Time Machine
由衷感谢 Matej Moravec (@MacejkoMoravec) 为我们提供的协助。
Transparency
由衷感谢 SecuRing (wojciechregula.blog) 的 Wojciech Regula、要乐奈为我们提供的协助。
WebKit
由衷感谢 Bob Lord、Matthew Liang、grepular.com 的 Mike Cardwell、Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。
Wi-Fi
由衷感谢 Aobo Wang (@M4x_1997)、Kandji 的 Csaba Fitzl (@theevilbit)、Noah Gregory (wts.dev),SecuRing (wojciechregula.blog) 的 Wojciech Regula,以及一位匿名研究人员为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。