關於 macOS Tahoe 26 的保安內容
本文說明 macOS Tahoe 26 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。
Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。
有關保安的詳情,請參閱 Apple 產品保安網頁。
macOS Tahoe 26
2025 年 9 月 15 日發佈
AirPort
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以讀取敏感的位置資料
說明:新增限制後,已解決權限問題。
CVE-2025-43208:Kandji 的 Csaba Fitzl (@theevilbit)、Kirin (@Pwnrin)
AMD
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以導致系統意外終止
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2025-43312:ABC Research s.r.o.
AppKit
適用於:Mac Pro (2019 年)、iMac (27 吋,2020 年)、MacBook Pro (16 吋,2019 年) 和 MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠)
影響:app 可能得以取用受保護用戶資料
說明:阻擋未簽署服務在 Intel 型 Mac 上啟動後,已解決此問題。
CVE-2025-43321:Mickey Jin (@patch1t)
Apple Neural Engine
適用於:Mac Studio (2022 年和之後型號)、iMac (2021 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、配備 Apple 晶片的 MacBook Pro (2020 年和之後型號) 以及 Mac Pro (2023 年)
影響:app 可能得以導致系統意外終止
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2025-43344:匿名研究員
Apple Online Store Kit
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用受保護用戶資料
說明:新增限制後,已解決權限問題。
CVE-2025-31268:Kandji 的 Csaba Fitzl (@theevilbit) 和 Nolan Astrein
AppleMobileFileIntegrity
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用受保護用戶資料
說明:新增程式碼簽署限制後,已解決降級問題。
CVE-2025-43331:Mickey Jin (@patch1t)、Kirin (@Pwnrin) 以及 Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto
AppleMobileFileIntegrity
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用敏感用戶資料
說明:新增限制後,已解決權限問題。
CVE-2025-43317:Mickey Jin (@patch1t)
AppleMobileFileIntegrity
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以打破其 Sandbox
說明:新增限制後,已解決權限問題。
CVE-2025-43340:Mickey Jin (@patch1t)
AppleMobileFileIntegrity
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用敏感用戶資料
說明:新增 Sandbox 限制後,已解決存取問題。
CVE-2025-43337:Kandji 的 Csaba Fitzl (@theevilbit) 和 Nolan Astrein
AppSandbox
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用受保護用戶資料
說明:新增限制後,已解決權限問題。
CVE-2025-43285:Zhongquan Li (@Guluisacat)、Mickey Jin (@patch1t)
ATS
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以打破其 Sandbox
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2025-43330:Bilal Siddiqui
Audio
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:處理惡意製作的媒體檔案可能會導致 app 意外終止或流程記憶體損毀
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2025-43346:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
Bluetooth
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用敏感用戶資料
說明:改進預防未經授權操作的檢查機制後,已解決此問題。
CVE-2025-43307:Shuffle Team 的 Dawuge
Bluetooth
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用敏感用戶資料
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2025-43354:Kandji 的 Csaba Fitzl (@theevilbit)
CVE-2025-43303:Kandji 的 Csaba Fitzl (@theevilbit)
Call History
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 或可以指紋辨識用戶
說明:改進敏感資料修訂機制後,已解決此問題。
CVE-2025-43357:Totally Not Malicious Software 的 Rosyna Keller、Best Buddy Apps 的 Guilherme Rambo (rambo.codes)
CoreAudio
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:處理惡意製作的影片檔案可能導致 app 意外終止
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2025-43349:@zlluny (與 Trend Micro Zero Day Initiative 合作)
CoreMedia
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用敏感用戶資料
說明:改進狀態處理機制後,已解決競爭條件問題。
CVE-2025-43292:Kandji 的 Csaba Fitzl (@theevilbit) 和 Nolan Astrein
CoreMedia
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:處理惡意製作的媒體檔案可能會導致 app 意外終止或流程記憶體損毀
說明:改進輸入驗證機制後,已解決問題。
CVE-2025-43372:SSA Lab 的이동하 (Lee Dong Ha)
CoreServices
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以覆寫描述檔強制啟用 MDM 的設定
說明:已透過加入其他邏輯條件,處理有關問題。
CVE-2025-24088:Kandji 的 Csaba Fitzl (@theevilbit)
CoreServices
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:惡意 app 可能得以存取私人資料
說明:改進檢查機制後,已解決邏輯問題。
CVE-2025-43305:匿名研究員和 Mickey Jin (@patch1t)
DiskArbitration
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:惡意 app 可能得以取得根權限
說明:新增限制後,已解決權限問題。
CVE-2025-43316:Kandji 的 Csaba Fitzl (@theevilbit),以及匿名研究員
FaceTime
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:FaceTime 來電可在已鎖定的 macOS 裝置上顯示或接聽,即使鎖定畫面通知已停用亦然
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-31271:Shantanu Thakur
Foundation
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用受保護用戶資料
說明:新增限制後,已解決權限問題。
CVE-2025-31270:匿名研究員
GPU Drivers
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用敏感用戶資料
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2025-43326:Cyberserval 的 Wang Yu
GPU Drivers
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以導致系統意外終止
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2025-43283:與 Trend Micro Zero Day Initiative 合作的匿名人士
Icons
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用敏感用戶資料
說明:新增 Sandbox 限制後,已解決存取問題。
CVE-2025-43325:匿名研究員
ImageIO
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:處理惡意製作的影像可能導致流程記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-43287:SSA Lab 的이동하 (Lee Dong Ha)
IOHIDFamily
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以導致系統意外終止
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2025-43302:Keisuke Hosoda
IOKit
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用敏感用戶資料
說明:改進狀態管理機制後,已解決授權問題。
CVE-2025-31255:Kandji 的 Csaba Fitzl (@theevilbit)
IOMobileFrameBuffer
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以披露協同處理器記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2025-43366:Baidu Security 的 Ye Zhang (@VAR10CK)
Kernel
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:綁定至本機介面的 UDP 伺服器 Socket 可能會變為綁定至所有介面
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2025-43359:Viktor Oreshkin
libc
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以導致阻斷服務
說明:改進驗證機制後,已解決阻斷服務問題。
CVE-2025-43299:Nathaniel Oh (@calysteon)
CVE-2025-43295:Nathaniel Oh (@calysteon)
Libinfo
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:處理惡意製作的字串可能導致堆積損毀
說明:改進界限檢查機制後,已解決此問題。
CVE-2025-43353:Nathaniel Oh (@calysteon)
MallocStackLogging
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用敏感用戶資料
說明:處理環境變數的過程中存在問題。改進驗證機制後,已解決此問題。
CVE-2025-43294:Gergely Kalman (@gergely_kalman)
MediaLibrary
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用受保護用戶資料
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2025-43319:Hikerell (Loadshine Lab)
MigrationKit
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用用戶敏感資料
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2025-43315:Lupus Nova 的 Rodolphe BRUNETTI (@eisw0lf)
MobileStorageMounter
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以導致阻斷服務
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2025-43355:Shuffle Team 的 Dawuge
Music
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用用戶敏感資料
說明:改進權限機制後,已解決此問題。
CVE-2025-43207:Lupus Nova 的 Rodolphe BRUNETTI (@eisw0lf),以及匿名研究員
Notification Center
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用用戶敏感資料
說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。
CVE-2025-43279:Kirin (@Pwnrin)
Notification Center
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用與「通知中心」中的通知有關的聯絡人資料
說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。
CVE-2025-43301:Fudan University 的 LFY@secsys
PackageKit
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以獲得根權限
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2025-43298:匿名研究員
Perl
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:Perl 存在多項問題
說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。
CVE-2025-40909
Power Management
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以導致阻斷服務
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2025-43297:Shuffle Team 的 Dawuge
Printing
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用受保護用戶資料
說明:新增限制後,已解決權限問題。
CVE-2025-31269:ByteDance 的 IES Red Team 的 Zhongcheng Li
RemoteViewServices
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以打破其 Sandbox
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2025-43204:Mickey Jin (@patch1t)
Ruby
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:處理檔案可能導致阻斷服務或可能披露記憶體內容
說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。
CVE-2024-27280
Safari
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:瀏覽惡意網站可能導致網址列詐騙攻擊
說明:已透過加入其他邏輯條件,處理有關問題。
CVE-2025-43327:@RenwaX23
Sandbox
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以打破其 Sandbox
說明:新增限制後,已解決權限問題。
CVE-2025-43329:匿名研究員
Sandbox
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用敏感用戶資料
說明:新增限制後,已解決權限問題。
CVE-2025-43328:Kandji 的 Csaba Fitzl (@theevilbit)
Sandbox
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:具有根權限的 app 可能得以取用私人資料
說明:加入額外的授權檢查機制後,已解決此問題。
CVE-2025-43318:Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以擷取 app 進入或退出全螢幕模式時的螢幕截圖
說明:改進檢查機制後,已解決私隱問題。
CVE-2025-31259:匿名研究員
Security Initialization
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以打破其 Sandbox
說明:已透過額外檢查,處理檔案隔離被繞過的問題。
CVE-2025-43332:匿名研究員
SharedFileList
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用敏感用戶資料
說明:改進輸入驗證機制後,已解決問題。
CVE-2025-43293:匿名研究員
SharedFileList
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以修改檔案系統的受保護部分
說明:移除易受攻擊的程式碼後,已解決權限問題。
CVE-2025-43291:Baidu Security 的 Ye Zhang
SharedFileList
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以打破其 Sandbox
說明:新增限制後,已解決權限問題。
CVE-2025-43286: pattern-f (@pattern_F_) 和 @zlluny
SharedFileList
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用受保護用戶資料
說明:改進符號連結的處理機制後,已解決此問題。
CVE-2025-43369:匿名研究員
Shortcuts
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:捷徑可能得以繞過 Sandbox 限制
說明:新增 Sandbox 限制後,已解決權限問題。
CVE-2025-43358:정답이 아닌 해답
Siri
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用受保護用戶資料
說明:移動敏感資料後,已解決私隱問題。
CVE-2025-43367:Kirin (@Pwnrin)、羅馬尼亞「Tudor Vianu」National High School of Computer Science 的 Cristian Dinca
Spell Check
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用敏感用戶資料
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2025-43190:Noah Gregory (wts.dev)
Spotlight
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以獲得根權限
說明:新增限制後,已解決權限問題。
CVE-2025-43333:Gergely Kalman (@gergely_kalman)
Spotlight
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用敏感用戶資料
說明:改進檢查機制後,已解決邏輯問題。
CVE-2025-24197:Lupus Nova 的 Rodolphe BRUNETTI (@eisw0lf)
SQLite
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:處理檔案可能導致記憶體損毀
說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。
CVE-2025-6965
Storage
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以獲得根權限
說明:新增限制後,已解決權限問題。
CVE-2025-43341:匿名研究員
StorageKit
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以取用敏感用戶資料
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2025-43314:Mickey Jin (@patch1t)
StorageKit
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以獲得根權限
說明:改進狀態處理機制後,已解決競爭條件問題。
CVE-2025-43304:Mickey Jin (@patch1t)
System
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:已解決輸入驗證機制問題
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2025-43347:JZ、Seo Hyun-gyu (@wh1te4ever)、Luke Roberts (@rookuu)
Touch Bar
適用於:MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠) 和 MacBook Pro (13 吋,M1,2020 年和 M2,2022 年)
影響:app 可能得以取用受保護用戶資料
說明:加入額外的授權檢查機制後,已解決此問題。
CVE-2025-43311:Justin Elliot Fu 和匿名研究員
Touch Bar Controls
適用於:MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠) 和 MacBook Pro (13 吋,M1,2020 年和 M2,2022 年)
影響:app 可能得以取用敏感用戶資料
說明:加入額外的授權檢查機制後,已解決此問題。
CVE-2025-43308:匿名研究員
Trusted Device
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:開機時,「USB 限制模式」未必套用到已連接的配件
說明:新增限制後,已解決權限問題。
CVE-2025-43262:Pyrophoria、GrapheneOS 的匿名研究員,以及 James J Kalafus 和 Michel Migdal
WebKit
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:網站或可在未經使用者同意下取得感應器資料
說明:改進快取處理機制後,已解決此問題。
WebKit Bugzilla:296153
CVE-2025-43356:Jaydev Ahire
WebKit
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:處理惡意製作的網頁內容可能會導致 Safari 意外當機
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:294550
CVE-2025-43272:Big Bear
WebKit
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:296490
CVE-2025-43343:匿名研究員
WebKit
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進檢查機制後,已解決正確性問題。
WebKit Bugzilla:296042
VE-2025-43342:匿名研究員
WebKit Process Model
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:處理惡意製作的網頁內容可能會導致 Safari 意外當機
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
WebKit Bugzilla:296276
CVE-2025-43368:REDTEAM.PL 的 Pawel Wylecial (與 Trend Micro Zero Day Initiative 合作)
WindowServer
適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)
影響:app 可能得以誘騙用户將敏感資料複製到剪貼板
說明:增加限制機制後,已解決設定問題。
CVE-2025-43310:匿名研究員
特別鳴謝
Accounts
我們特此感謝和要乐奈提供協助。
AMD
我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。
AirPort
我們特此感謝 Kandji 的 Csaba Fitzl (@theevilbit) 提供協助。
AppleCredentialManager
我們特此感謝 Anmol Jain 提供協助。
Application Firewall
我們特此感謝 Shuffle Team 的 Dawuge 提供協助。
AuthKit
我們特此感謝 Totally Not Malicious Software 的 Rosyna Keller 提供協助。
Bluetooth
我們特此感謝 Yiğit Can YILMAZ (@yilmazcanyigit) 提供協助。
Books
我們特此感謝 Keisuke Chinone (Iroiro) 提供協助。
Calendar
我們特此感謝 Keisuke Chinone (Iroiro) 提供協助。
CFNetwork
我們特此感謝 Christian Kohlschütter 提供協助。
CloudKit
我們特此感謝 JD.com, Inc 的 Dawn Security Lab 的 Yinyi Wu (@_3ndy1) 提供協助。
Control Center
我們特此感謝 Damitha Gunawardena 提供協助。
Core Bluetooth
我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。
CoreMedia
我們特此感謝 Nathaniel Oh (@calysteon) 和 Noah Gregory (wts.dev) 提供協助。
CUPS
我們特此感謝 Ali Razmjoo、Alperen T. Ugurlu、Puru Gupta 和 evilsocket 提供協助。
darwinOS
我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。
Device Recovery
我們特此感謝一位匿名研究員提供協助。
Files
我們特此感謝 Tyler Montgomery 提供協助。
Foundation
我們特此感謝 Kandji 的 Csaba Fitzl (@theevilbit) 提供協助。
iCloud Photo Library
我們特此感謝 Shuffle Team 的 Dawuge,以及 Hikerell (Loadshine Lab)、Joshua Jones,以及 DBAppSecurity 的 WeBin lab 的 YingQi Shi (@Mas0nShi) 和 ChengQiang Jin (@白斩鸡) 提供協助。
ImageIO
我們特此感謝 Enki WhiteHat 的 DongJun Kim (@smlijun) 和 JongSeong Kim (@nevul37) 提供協助。
IOGPUFamily
我們特此感謝 Cyberserval 的 Wang Yu 提供協助。
Kernel
我們特此感謝 Yepeng Pan 和 Christian Rossow 博士教授提供協助。
libc
我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。
libedit
我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。
libpthread
我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。
libxml2
我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。
Lockdown Mode
我們特此感謝 Pyrophoria 和 Ethan Day (kado) 提供協助。
mDNSResponder
我們特此感謝 Barrett Lyon 提供協助。
MobileBackup
我們特此感謝 Dragon Fruit Security (Davis Dai 和 ORAC落云 和 Frank Du) 提供協助。
Networking
我們特此感謝 Kandji 的 Csaba Fitzl (@theevilbit) 提供協助。
Notes
我們特此感謝 Atul R V 提供協助。
NSRemoteView
我們特此感謝 Manuel Fernandez (Stackhopper Security) 提供協助。
PackageKit
我們特此感謝 Mickey Jin (@patch1t) 提供協助。
Passwords
我們特此感謝 Christian Kohlschütter 提供協助。
PDFKit
我們特此感謝 Vincent Reckendrees 提供協助。
Quick Look
我們特此感謝 Chaos Computer Club 的 Tom Hensel 提供協助。
Safari
我們特此感謝 Ameen Basha M K 提供協助。
Setup Assistant
我們特此感謝 Edwin R. 提供協助。
SharedFileList
我們特此感謝 Baidu Security 的 Ye Zhang 提供協助。
smbx
我們特此感謝 QI-ANXIN TianGong Team 的 zbleet 提供協助。
Spotlight
我們特此感謝 Christian Scalese 提供協助。
Text Input
我們特此感謝 ByteDance 的 IES Red Team 的 Zhongcheng Li 提供協助。
Time Machine
我們特此感謝 Matej Moravec (@MacejkoMoravec) 提供協助。
Transparency
我們特此感謝 SecuRing 的 Wojciech Regula (wojciechregula.blog),以及要乐奈提供協助。
WebKit
我們特此感謝 Bob Lord、Matthew Liang、grepular.com 的 Mike Cardwell,以及 Yiğit Can YILMAZ (@yilmazcanyigit) 提供協助。
Wi-Fi
我們特此感謝 Aobo Wang (@M4x_1997)、Kandji 的 Csaba Fitzl (@theevilbit),以及 Noah Gregory (wts.dev)、SecuRing 的 Wojciech Regula (wojciechregula.blog),以及一位匿名研究員提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。