关于 macOS Tahoe 26 的安全性内容

这篇文稿介绍了 macOS Tahoe 26 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Tahoe 26

发布日期:2025 年 9 月 15 日

Airport

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够读取敏感的位置信息

描述:已通过实施额外的限制解决权限问题。

CVE-2025-43208:Kandji 的 Csaba Fitzl (@theevilbit)、Kirin (@Pwnrin)

AMD

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够导致系统意外终止

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2025-43312:ABC Research s.r.o.

AppKit

适用于:Mac Pro(2019 年)、iMac(27 英寸,2020 年)、MacBook Pro(16 英寸,2019 年)和 MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)

影响:App 或许能够访问受保护的用户数据

描述:已通过阻止未签名服务在基于 Intel 的 Mac 上启动解决这个问题。

CVE-2025-43321:Mickey Jin (@patch1t)

Apple Neural Engine

适用于:Mac Studio(2022 年及更新机型)、iMac(2021 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)、Mac Pro(2023 年)

影响:App 或许能够导致系统意外终止

描述:已通过改进边界检查解决越界访问问题。

CVE-2025-43344:一位匿名研究人员

Apple Online Store Kit

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问受保护的用户数据

描述:已通过实施额外的限制解决权限问题。

CVE-2025-31268:Kandji 的 Csaba Fitzl (@theevilbit) 和 Nolan Astrein

AppleMobileFileIntegrity

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问受保护的用户数据

描述:已通过施加额外代码签名限制解决降级问题。

CVE-2025-43331:Mickey Jin (@patch1t)、Kirin (@Pwnrin),以及 Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto

AppleMobileFileIntegrity

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过实施额外的限制解决权限问题。

CVE-2025-43317:Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够突破沙盒

描述:已通过实施额外的限制解决权限问题。

CVE-2025-43340:Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过施加额外的沙盒限制解决访问问题。

CVE-2025-43337:Kandji 的 Csaba Fitzl (@theevilbit) 和 Nolan Astrein

AppSandbox

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问受保护的用户数据

描述:已通过实施额外的限制解决权限问题。

CVE-2025-43285:Zhongquan Li (@Guluisacat)、Mickey Jin (@patch1t)

ATS

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够突破沙盒

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-43330:Bilal Siddiqui

Audio

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存

描述:已通过改进边界检查解决越界访问问题。

CVE-2025-43346:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Bluetooth

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进检查解决这个问题,从而避免出现未授权的操作。

CVE-2025-43307:Shuffle Team 的 Dawuge

Bluetooth

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2025-43354:Kandji 的 Csaba Fitzl (@theevilbit)

CVE-2025-43303:Kandji 的 Csaba Fitzl (@theevilbit)

Call History

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够对用户创建独一无二的描述信息

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2025-43357:Totally Not Malicious Software 的 Rosyna Keller、Best Buddy Apps 的 Guilherme Rambo (rambo.codes)

CoreAudio

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:处理恶意制作的视频文件可能会导致 App 意外终止

描述:已通过改进输入验证解决越界写入问题。

CVE-2025-43349:@zlluny 与 Trend Micro Zero Day Initiative 合作发现

CoreMedia

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进状态处理解决竞态条件问题。

CVE-2025-43292:Kandji 的 Csaba Fitzl (@theevilbit) 和 Nolan Astrein

CoreMedia

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存

描述:已通过改进输入验证解决这个问题。

CVE-2025-43372:SSA Lab 的 이동하 (Lee Dong Ha)

CoreServices

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够从描述文件中覆盖 MDM 强制执行的设置

描述:已通过添加额外的逻辑解决这个问题。

CVE-2025-24088:Kandji 的 Csaba Fitzl (@theevilbit)

CoreServices

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:恶意 App 或许能够访问隐私信息

描述:已通过改进检查解决逻辑问题。

CVE-2025-43305:一位匿名研究人员、Mickey Jin (@patch1t)

DiskArbitration

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:恶意 App 或许能够获得根权限

描述:已通过实施额外的限制解决权限问题。

CVE-2025-43316:Kandji 的 Csaba Fitzl (@theevilbit),以及一位匿名研究人员

FaceTime

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:即使已停用锁定屏幕上的通知,也可以在锁定的 macOS 设备上显示或接受 FaceTime 通话的来电

描述:已通过改进状态管理解决这个问题。

CVE-2025-31271:Shantanu Thakur

Foundation

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问受保护的用户数据

描述:已通过实施额外的限制解决权限问题。

CVE-2025-31270:一位匿名研究人员

GPU Drivers

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进边界检查解决越界读取问题。

CVE-2025-43326:Cyberserval 的 Wang Yu

GPU Drivers

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够导致系统意外终止

描述:已通过改进边界检查解决越界读取问题。

CVE-2025-43283:匿名研究人员与 Trend Micro Zero Day Initiative 合作发现

Icons

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过施加额外的沙盒限制解决访问问题。

CVE-2025-43325:一位匿名研究人员

ImageIO

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:处理恶意制作的图像可能会损坏进程内存

描述:已通过改进内存处理解决这个问题。

CVE-2025-43287:SSA Lab 的 이동하 (Lee Dong Ha)

IOHIDFamily

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够导致系统意外终止

描述:已通过改进边界检查解决越界写入问题。

CVE-2025-43302:Keisuke Hosoda

IOKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进状态管理解决授权问题。

CVE-2025-31255:Kandji 的 Csaba Fitzl (@theevilbit)

IOMobileFrameBuffer

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够泄露协处理器内存

描述:已通过改进边界检查解决越界读取问题。

CVE-2025-43366:百度安全实验室的 Ye Zhang (@VAR10CK)

Kernel

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:原本绑定到本地接口的 UDP 服务器套接字,可能会变为绑定到所有接口

描述:已通过改进状态管理解决逻辑问题。

CVE-2025-43359:Viktor Oreshkin

libc

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够导致服务遭拒

描述:已通过改进验证解决服务遭拒问题。

CVE-2025-43299:Nathaniel Oh (@calysteon)

CVE-2025-43295:Nathaniel Oh (@calysteon)

Libinfo

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:处理恶意制作的字符串可能会导致堆损坏

描述:已通过改进边界检查解决这个问题。

CVE-2025-43353:Nathaniel Oh (@calysteon)

MallocStackLogging

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:处理环境变量时存在问题。已通过改进验证解决这个问题。

CVE-2025-43294:Gergely Kalman (@gergely_kalman)

MediaLibrary

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问受保护的用户数据

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-43319:Hikerell (Loadshine Lab)

MigrationKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问用户敏感数据

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-43315:Lupus Nova 的 Rodolphe Brunetti (@eisw0lf)

MobileStorageMounter

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够导致服务遭拒

描述:已通过改进内存处理解决类型混淆问题。

CVE-2025-43355:Shuffle Team 的 Dawuge

Music

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问用户敏感数据

描述:已通过改进授权解决这个问题。

CVE-2025-43207:Lupus Nova 的 Rodolphe Brunetti (@eisw0lf),以及一位匿名研究人员

Notification Center

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问用户敏感数据

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2025-43279:Kirin (@Pwnrin)

Notification Center

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:某个 App 或许能够访问 Notification Center 中与通知相关的联系人信息。

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2025-43301:复旦大学的 LFY@secsys

PackageKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够获取根权限

描述:已通过改进路径验证解决处理目录路径时存在的解析问题。

CVE-2025-43298:一位匿名研究人员

Perl

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:Perl 中存在多个问题

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2025-40909

Power Management

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够导致服务遭拒

描述:已通过改进内存处理解决类型混淆问题。

CVE-2025-43297:Shuffle Team 的 Dawuge

Printing

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问受保护的用户数据

描述:已通过实施额外的限制解决权限问题。

CVE-2025-31269:字节跳动 IES Red Team 的 Zhongcheng Li

RemoteViewServices

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够突破沙盒

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-43204:@zlluny、Mickey Jin (@patch1t)

Ruby

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:处理文件可能会导致服务遭拒或泄露内存内容

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2024-27280

Safari

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:访问恶意网站可能会导致地址栏欺诈

描述:已通过添加额外的逻辑解决这个问题。

CVE-2025-43327:@RenwaX23

Sandbox

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够突破沙盒

描述:已通过实施额外的限制解决权限问题。

CVE-2025-43329:一位匿名研究人员

Sandbox

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过实施额外的限制解决权限问题。

CVE-2025-43328:Kandji 的 Csaba Fitzl (@theevilbit)

Sandbox

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:拥有根权限的 App 或许能够访问隐私信息

描述:已通过实施额外的授权检查解决这个问题。

CVE-2025-43318:Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:某个 App 或许能够在其他 App 进入或退出全屏模式时捕获截屏。

描述:已通过完善检查机制解决隐私问题。

CVE-2025-31259:一位匿名研究人员

Security Initialization

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够突破沙盒

描述:已通过增加检查来解决文件隔离功能被绕过的问题。

CVE-2025-43332:一位匿名研究人员

SharedFileList

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进输入验证解决这个问题。

CVE-2025-43293:一位匿名研究人员

SharedFileList

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够修改文件系统的受保护部分

描述:已通过移除易受攻击的代码解决权限问题。

CVE-2025-43291:百度安全实验室的 Ye Zhang

SharedFileList

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够突破沙盒

描述:已通过实施额外的限制解决权限问题。

CVE-2025-43286:pattern-f (@pattern_F_)、@zlluny

SharedFileList

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问受保护的用户数据

描述:已通过改进对符号链接的处理解决这个问题。

CVE-2025-43369:一位匿名研究人员

Shortcuts

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:快捷指令或许能够绕过沙盒限制

描述:已通过实施额外的沙盒限制解决权限问题。

CVE-2025-43358:정답이 아닌 해답

Siri

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问受保护的用户数据

描述:已通过移动敏感数据解决隐私问题。

CVE-2025-43367:Kirin (@Pwnrin)、罗马尼亚“Tudor Vianu”National High School of Computer Science 的 Cristian Dinca

Spell Check

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进路径验证解决处理目录路径时存在的解析问题。

CVE-2025-43190:Noah Gregory (wts.dev)

Spotlight

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够获取根权限

描述:已通过实施额外的限制解决权限问题。

CVE-2025-43333:Gergely Kalman (@gergely_kalman)

Spotlight

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进检查解决逻辑问题。

CVE-2025-24197:Lupus Nova 的 Rodolphe Brunetti (@eisw0lf)

SQLite

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:处理文件可能会导致内存损坏

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2025-6965

Storage

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够获取根权限

描述:已通过实施额外的限制解决权限问题。

CVE-2025-43341:一位匿名研究人员

StorageKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进路径验证解决处理目录路径时存在的解析问题。

CVE-2025-43314:Mickey Jin (@patch1t)

StorageKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够获取根权限

描述:已通过改进状态处理解决竞态条件问题。

CVE-2025-43304:Mickey Jin (@patch1t)

System

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:已解决输入验证问题

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-43347:JZ、Seo Hyun-gyu (@wh1te4ever)、Luke Roberts (@rookuu)

System Settings

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能绕过门禁检查

描述:已通过改进验证解决逻辑问题。

CVE-2025-43296:Jamf 的 Ferdous Saljooki (@malwarezoo)

条目添加于 2025 年 10 月 9 日

Touch Bar

适用于:MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和 MacBook Pro(13 英寸,M1,2020 年和 M2,2022 年)

影响:App 或许能够访问受保护的用户数据

描述:已通过实施额外的授权检查解决这个问题。

CVE-2025-43311:Justin Elliot Fu,以及一位匿名研究人员

Touch Bar Controls

适用于:MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和 MacBook Pro(13 英寸,M1,2020 年和 M2,2022 年)

影响:App 或许能够访问敏感的用户数据

描述:已通过实施额外的授权检查解决这个问题。

CVE-2025-43308:一位匿名研究人员

Trusted Device

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:USB 限制模式可能无法应用于启动期间连接的配件

描述:已通过实施额外的限制解决权限问题。

CVE-2025-43262:Pyrophoria、GrapheneOS 的一位匿名研究人员、James J Kalafus、Michel Migdal

WebKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:网站在未经用户同意的情况下或许能够访问感应器信息

描述:已通过改进缓存处理解决这个问题。

WebKit Bugzilla:296153

CVE-2025-43356:Jaydev Ahire

WebKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:294550

CVE-2025-43272:Big Bear

WebKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:296490

CVE-2025-43343:一位匿名研究人员

WebKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进检查解决正确性问题。

WebKit Bugzilla:296042

CVE-2025-43342:一位匿名研究人员

WebKit Process Model

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃

描述:已通过改进内存管理解决“释放后使用”问题。

WebKit Bugzilla:296276

CVE-2025-43368:REDTEAM.PL 的 Pawel Wylecial 与 Trend Micro Zero Day Initiative 合作发现

WindowServer

适用于:Mac Studio(2022 年及更新机型)、iMac(2020 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2020 年及更新机型)、搭载 Apple 芯片的 MacBook Air(2020 年及更新机型)、MacBook Pro(16 英寸,2019 年)、MacBook Pro(13 英寸,2020 年,四个雷雳 3 端口)和搭载 Apple 芯片的 MacBook Pro(2020 年及更新机型)

影响:App 或许能够诱骗用户将敏感数据拷贝到粘贴板中

描述:已通过额外的限制解决配置问题。

CVE-2025-43310:一位匿名研究人员

特别鸣谢

Accounts

由衷感谢要乐奈为我们提供的协助。

AMD

由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。

Airport

由衷感谢 Kandji 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。

AppleCredentialManager

由衷感谢 Anmol Jain 为我们提供的协助。

Application Firewall

由衷感谢 Shuffle Team 的 Dawuge 为我们提供的协助。

AuthKit

由衷感谢 Totally Not Malicious Software 的 Rosyna Keller 为我们提供的协助。

Bluetooth

由衷感谢 Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。

Books

由衷感谢 Keisuke Chinone (Iroiro) 为我们提供的协助。

Calendar

由衷感谢 Keisuke Chinone (Iroiro) 为我们提供的协助。

CFNetwork

由衷感谢 Christian Kohlschütter 为我们提供的协助。

CloudKit

由衷感谢 Dawn Security Lab of JD.com, Inc 的 Yinyi Wu (@_3ndy1) 为我们提供的协助。

Control Center

由衷感谢 Damitha Gunawardena 为我们提供的协助。

Core Bluetooth

由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。

CoreMedia

由衷感谢 Nathaniel Oh (@calysteon)、Noah Gregory (wts.dev) 为我们提供的协助。

CUPS

由衷感谢 Ali Razmjoo、Alperen T. Ugurlu、Puru Gupta、evilsocket 为我们提供的协助。

darwinOS

由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。

Device Recovery

由衷感谢一位匿名研究人员为我们提供的协助。

Files

由衷感谢 Tyler Montgomery 为我们提供的协助。

Foundation

由衷感谢 Kandji 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。

iCloud Photo Library

由衷感谢 Shuffle Team 的 Dawuge、Hikerell (Loadshine Lab)、Joshua Jones,以及 DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi) 和 ChengQiang Jin(@白斩鸡)为我们提供的协助。

ImageIO

由衷感谢 Enki WhiteHat 的 DongJun Kim (@smlijun) 和 JongSeong Kim (@nevul37) 为我们提供的协助。

IOGPUFamily

由衷感谢 Cyberserval 的 Wang Yu 为我们提供的协助。

Kernel

由衷感谢 Yepeng Pan、Christian Rossow 教授博士为我们提供的协助。

libc

由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。

libedit

由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。

libpthread

由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。

libxml2

由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。

Lockdown Mode

由衷感谢 Pyrophoria、Ethan Day 和 kado 为我们提供的协助。

mDNSResponder

由衷感谢 Barrett Lyon 为我们提供的协助。

MobileBackup

由衷感谢 Dragon Fruit Security(Davis Dai、ORAC落云和 Frank Du)为我们提供的协助。

Networking

由衷感谢 Kandji 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。

Notes

由衷感谢 Atul R V 为我们提供的协助。

NSRemoteView

由衷感谢 Manuel Fernandez (Stackhopper Security) 为我们提供的协助。

PackageKit

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。

Passwords

由衷感谢 Christian Kohlschütter 为我们提供的协助。

PDFKit

由衷感谢 Vincent Reckendrees 为我们提供的协助。

Quick Look

由衷感谢 Chaos Computer Club 的 Tom Hensel 为我们提供的协助。

Safari

由衷感谢 Ameen Basha M K 为我们提供的协助。

Setup Assistant

由衷感谢 Edwin R. 为我们提供的协助。

SharedFileList

由衷感谢百度安全实验室的 Ye Zhang 为我们提供的协助。

smbx

由衷感谢奇安信天工团队的 zbleet 为我们提供的协助。

Spotlight

由衷感谢 Christian Scalese 为我们提供的协助。

Text Input

由衷感谢字节跳动 IES Red Team 的 Zhongcheng Li 为我们提供的协助。

Time Machine

由衷感谢 Matej Moravec (@MacejkoMoravec) 为我们提供的协助。

Transparency

由衷感谢 SecuRing (wojciechregula.blog) 的 Wojciech Regula、要乐奈为我们提供的协助。

WebKit

由衷感谢 Bob Lord、Matthew Liang、grepular.com 的 Mike Cardwell、Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。

Wi-Fi

由衷感谢 Aobo Wang (@M4x_1997)、Kandji 的 Csaba Fitzl (@theevilbit)、Noah Gregory (wts.dev),SecuRing (wojciechregula.blog) 的 Wojciech Regula,以及一位匿名研究人员为我们提供的协助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: