關於 macOS Tahoe 26 的保安內容

本文說明 macOS Tahoe 26 的保安內容。

關於 Apple 保安更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。

Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。

有關保安的詳情,請參閱 Apple 產品保安網頁。

macOS Tahoe 26

2025 年 9 月 15 日發佈

AirPort

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以讀取敏感的位置資料

說明:新增限制後,已解決權限問題。

CVE-2025-43208:Kandji 的 Csaba Fitzl (@theevilbit)、Kirin (@Pwnrin)

AMD

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以導致系統意外終止

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2025-43312:ABC Research s.r.o.

AppKit

適用於:Mac Pro (2019 年)、iMac (27 吋,2020 年)、MacBook Pro (16 吋,2019 年) 和 MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠)

影響:app 可能得以取用受保護用戶資料

說明:阻擋未簽署服務在 Intel 型 Mac 上啟動後,已解決此問題。

CVE-2025-43321:Mickey Jin (@patch1t)

Apple Neural Engine

適用於:Mac Studio (2022 年和之後型號)、iMac (2021 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、配備 Apple 晶片的 MacBook Pro (2020 年和之後型號) 以及 Mac Pro (2023 年)

影響:app 可能得以導致系統意外終止

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2025-43344:匿名研究員

Apple Online Store Kit

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用受保護用戶資料

說明:新增限制後,已解決權限問題。

CVE-2025-31268:Kandji 的 Csaba Fitzl (@theevilbit) 和 Nolan Astrein

AppleMobileFileIntegrity

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用受保護用戶資料

說明:新增程式碼簽署限制後,已解決降級問題。

CVE-2025-43331:Mickey Jin (@patch1t)、Kirin (@Pwnrin) 以及 Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto

AppleMobileFileIntegrity

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用敏感用戶資料

說明:新增限制後,已解決權限問題。

CVE-2025-43317:Mickey Jin (@patch1t)

AppleMobileFileIntegrity

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以打破其 Sandbox

說明:新增限制後,已解決權限問題。

CVE-2025-43340:Mickey Jin (@patch1t)

AppleMobileFileIntegrity

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用敏感用戶資料

說明:新增 Sandbox 限制後,已解決存取問題。

CVE-2025-43337:Kandji 的 Csaba Fitzl (@theevilbit) 和 Nolan Astrein

AppSandbox

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用受保護用戶資料

說明:新增限制後,已解決權限問題。

CVE-2025-43285:Zhongquan Li (@Guluisacat)、Mickey Jin (@patch1t)

ATS

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以打破其 Sandbox

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2025-43330:Bilal Siddiqui

Audio

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:處理惡意製作的媒體檔案可能會導致 app 意外終止或流程記憶體損毀

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2025-43346:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Bluetooth

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用敏感用戶資料

說明:改進預防未經授權操作的檢查機制後,已解決此問題。

CVE-2025-43307:Shuffle Team 的 Dawuge

Bluetooth

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用敏感用戶資料

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2025-43354:Kandji 的 Csaba Fitzl (@theevilbit)

CVE-2025-43303:Kandji 的 Csaba Fitzl (@theevilbit)

Call History

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 或可以指紋辨識用戶

說明:改進敏感資料修訂機制後,已解決此問題。

CVE-2025-43357:Totally Not Malicious Software 的 Rosyna Keller、Best Buddy Apps 的 Guilherme Rambo (rambo.codes)

CoreAudio

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:處理惡意製作的影片檔案可能導致 app 意外終止

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2025-43349:@zlluny (與 Trend Micro Zero Day Initiative 合作)

CoreMedia

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用敏感用戶資料

說明:改進狀態處理機制後,已解決競爭條件問題。

CVE-2025-43292:Kandji 的 Csaba Fitzl (@theevilbit) 和 Nolan Astrein

CoreMedia

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:處理惡意製作的媒體檔案可能會導致 app 意外終止或流程記憶體損毀

說明:改進輸入驗證機制後,已解決問題。

CVE-2025-43372:SSA Lab 的이동하 (Lee Dong Ha)

CoreServices

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以覆寫描述檔強制啟用 MDM 的設定

說明:已透過加入其他邏輯條件,處理有關問題。

CVE-2025-24088:Kandji 的 Csaba Fitzl (@theevilbit)

CoreServices

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:惡意 app 可能得以存取私人資料

說明:改進檢查機制後,已解決邏輯問題。

CVE-2025-43305:匿名研究員和 Mickey Jin (@patch1t)

DiskArbitration

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:惡意 app 可能得以取得根權限

說明:新增限制後,已解決權限問題。

CVE-2025-43316:Kandji 的 Csaba Fitzl (@theevilbit),以及匿名研究員

FaceTime

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:FaceTime 來電可在已鎖定的 macOS 裝置上顯示或接聽,即使鎖定畫面通知已停用亦然

說明:改進狀態管理機制後,已解決此問題。

CVE-2025-31271:Shantanu Thakur

Foundation

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用受保護用戶資料

說明:新增限制後,已解決權限問題。

CVE-2025-31270:匿名研究員

GPU Drivers

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用敏感用戶資料

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2025-43326:Cyberserval 的 Wang Yu

GPU Drivers

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以導致系統意外終止

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2025-43283:與 Trend Micro Zero Day Initiative 合作的匿名人士

Icons

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用敏感用戶資料

說明:新增 Sandbox 限制後,已解決存取問題。

CVE-2025-43325:匿名研究員

ImageIO

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:處理惡意製作的影像可能導致流程記憶體損毀

說明:改進記憶體處理機制後,已解決此問題。

CVE-2025-43287:SSA Lab 的이동하 (Lee Dong Ha)

IOHIDFamily

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以導致系統意外終止

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2025-43302:Keisuke Hosoda

IOKit

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用敏感用戶資料

說明:改進狀態管理機制後,已解決授權問題。

CVE-2025-31255:Kandji 的 Csaba Fitzl (@theevilbit)

IOMobileFrameBuffer

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以披露協同處理器記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2025-43366:Baidu Security 的 Ye Zhang (@VAR10CK)

Kernel

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:綁定至本機介面的 UDP 伺服器 Socket 可能會變為綁定至所有介面

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2025-43359:Viktor Oreshkin

libc

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以導致阻斷服務

說明:改進驗證機制後,已解決阻斷服務問題。

CVE-2025-43299:Nathaniel Oh (@calysteon)

CVE-2025-43295:Nathaniel Oh (@calysteon)

Libinfo

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:處理惡意製作的字串可能導致堆積損毀

說明:改進界限檢查機制後,已解決此問題。

CVE-2025-43353:Nathaniel Oh (@calysteon)

MallocStackLogging

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用敏感用戶資料

說明:處理環境變數的過程中存在問題。改進驗證機制後,已解決此問題。

CVE-2025-43294:Gergely Kalman (@gergely_kalman)

MediaLibrary

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用受保護用戶資料

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2025-43319:Hikerell (Loadshine Lab)

MigrationKit

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用用戶敏感資料

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2025-43315:Lupus Nova 的 Rodolphe BRUNETTI (@eisw0lf)

MobileStorageMounter

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以導致阻斷服務

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2025-43355:Shuffle Team 的 Dawuge

Music

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用用戶敏感資料

說明:改進權限機制後,已解決此問題。

CVE-2025-43207:Lupus Nova 的 Rodolphe BRUNETTI (@eisw0lf),以及匿名研究員

Notification Center

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用用戶敏感資料

說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。

CVE-2025-43279:Kirin (@Pwnrin)

Notification Center

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用與「通知中心」中的通知有關的聯絡人資料

說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。

CVE-2025-43301:Fudan University 的 LFY@secsys

PackageKit

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以獲得根權限

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2025-43298:匿名研究員

Perl

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:Perl 存在多項問題

說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。

CVE-2025-40909

Power Management

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以導致阻斷服務

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2025-43297:Shuffle Team 的 Dawuge

Printing

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用受保護用戶資料

說明:新增限制後,已解決權限問題。

CVE-2025-31269:ByteDance 的 IES Red Team 的 Zhongcheng Li

RemoteViewServices

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以打破其 Sandbox

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2025-43204:Mickey Jin (@patch1t)

Ruby

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:處理檔案可能導致阻斷服務或可能披露記憶體內容

說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。

CVE-2024-27280

Safari

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:瀏覽惡意網站可能導致網址列詐騙攻擊

說明:已透過加入其他邏輯條件,處理有關問題。

CVE-2025-43327:@RenwaX23

Sandbox

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以打破其 Sandbox

說明:新增限制後,已解決權限問題。

CVE-2025-43329:匿名研究員

Sandbox

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用敏感用戶資料

說明:新增限制後,已解決權限問題。

CVE-2025-43328:Kandji 的 Csaba Fitzl (@theevilbit)

Sandbox

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:具有根權限的 app 可能得以取用私人資料

說明:加入額外的授權檢查機制後,已解決此問題。

CVE-2025-43318:Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以擷取 app 進入或退出全螢幕模式時的螢幕截圖

說明:改進檢查機制後,已解決私隱問題。

CVE-2025-31259:匿名研究員

Security Initialization

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以打破其 Sandbox

說明:已透過額外檢查,處理檔案隔離被繞過的問題。

CVE-2025-43332:匿名研究員

SharedFileList

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用敏感用戶資料

說明:改進輸入驗證機制後,已解決問題。

CVE-2025-43293:匿名研究員

SharedFileList

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以修改檔案系統的受保護部分

說明:移除易受攻擊的程式碼後,已解決權限問題。

CVE-2025-43291:Baidu Security 的 Ye Zhang

SharedFileList

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以打破其 Sandbox

說明:新增限制後,已解決權限問題。

CVE-2025-43286: pattern-f (@pattern_F_) 和 @zlluny

SharedFileList

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用受保護用戶資料

說明:改進符號連結的處理機制後,已解決此問題。

CVE-2025-43369:匿名研究員

Shortcuts

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:捷徑可能得以繞過 Sandbox 限制

說明:新增 Sandbox 限制後,已解決權限問題。

CVE-2025-43358:정답이 아닌 해답

Siri

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用受保護用戶資料

說明:移動敏感資料後,已解決私隱問題。

CVE-2025-43367:Kirin (@Pwnrin)、羅馬尼亞「Tudor Vianu」National High School of Computer Science 的 Cristian Dinca

Spell Check

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用敏感用戶資料

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2025-43190:Noah Gregory (wts.dev)

Spotlight

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以獲得根權限

說明:新增限制後,已解決權限問題。

CVE-2025-43333:Gergely Kalman (@gergely_kalman)

Spotlight

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用敏感用戶資料

說明:改進檢查機制後,已解決邏輯問題。

CVE-2025-24197:Lupus Nova 的 Rodolphe BRUNETTI (@eisw0lf)

SQLite

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:處理檔案可能導致記憶體損毀

說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。

CVE-2025-6965

Storage

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以獲得根權限

說明:新增限制後,已解決權限問題。

CVE-2025-43341:匿名研究員

StorageKit

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以取用敏感用戶資料

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2025-43314:Mickey Jin (@patch1t)

StorageKit

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以獲得根權限

說明:改進狀態處理機制後,已解決競爭條件問題。

CVE-2025-43304:Mickey Jin (@patch1t)

System

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:已解決輸入驗證機制問題

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2025-43347:JZ、Seo Hyun-gyu (@wh1te4ever)、Luke Roberts (@rookuu)

Touch Bar

適用於:MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠) 和 MacBook Pro (13 吋,M1,2020 年和 M2,2022 年)

影響:app 可能得以取用受保護用戶資料

說明:加入額外的授權檢查機制後,已解決此問題。

CVE-2025-43311:Justin Elliot Fu 和匿名研究員

Touch Bar Controls

適用於:MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠) 和 MacBook Pro (13 吋,M1,2020 年和 M2,2022 年)

影響:app 可能得以取用敏感用戶資料

說明:加入額外的授權檢查機制後,已解決此問題。

CVE-2025-43308:匿名研究員

Trusted Device

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:開機時,「USB 限制模式」未必套用到已連接的配件

說明:新增限制後,已解決權限問題。

CVE-2025-43262:Pyrophoria、GrapheneOS 的匿名研究員,以及 James J Kalafus 和 Michel Migdal

WebKit

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:網站或可在未經使用者同意下取得感應器資料

說明:改進快取處理機制後,已解決此問題。

WebKit Bugzilla:296153

CVE-2025-43356:Jaydev Ahire

WebKit

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:處理惡意製作的網頁內容可能會導致 Safari 意外當機

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:294550

CVE-2025-43272:Big Bear

WebKit

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:296490

CVE-2025-43343:匿名研究員

WebKit

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進檢查機制後,已解決正確性問題。

WebKit Bugzilla:296042

VE-2025-43342:匿名研究員

WebKit Process Model

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:處理惡意製作的網頁內容可能會導致 Safari 意外當機

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

WebKit Bugzilla:296276

CVE-2025-43368:REDTEAM.PL 的 Pawel Wylecial (與 Trend Micro Zero Day Initiative 合作)

WindowServer

適用於:Mac Studio (2022 年和之後型號)、iMac (2020 年和之後型號)、Mac Pro (2019 年和之後型號)、Mac mini (2020 年和之後型號)、配備 Apple 晶片的 MacBook Air (2020 年和之後型號)、MacBook Pro (16 吋,2019 年)、MacBook Pro (13 吋,2020 年,四個 Thunderbolt 3 連接埠),以及配備 Apple 晶片的 MacBook Pro (2020 年和之後型號)

影響:app 可能得以誘騙用户將敏感資料複製到剪貼板

說明:增加限制機制後,已解決設定問題。

CVE-2025-43310:匿名研究員

特別鳴謝

Accounts

我們特此感謝和要乐奈提供協助。

AMD

我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。

AirPort

我們特此感謝 Kandji 的 Csaba Fitzl (@theevilbit) 提供協助。

AppleCredentialManager

我們特此感謝 Anmol Jain 提供協助。

Application Firewall

我們特此感謝 Shuffle Team 的 Dawuge 提供協助。

AuthKit

我們特此感謝 Totally Not Malicious Software 的 Rosyna Keller 提供協助。

Bluetooth

我們特此感謝 Yiğit Can YILMAZ (@yilmazcanyigit) 提供協助。

Books

我們特此感謝 Keisuke Chinone (Iroiro) 提供協助。

Calendar

我們特此感謝 Keisuke Chinone (Iroiro) 提供協助。

CFNetwork

我們特此感謝 Christian Kohlschütter 提供協助。

CloudKit

我們特此感謝 JD.com, Inc 的 Dawn Security Lab 的 Yinyi Wu (@_3ndy1) 提供協助。

Control Center

我們特此感謝 Damitha Gunawardena 提供協助。

Core Bluetooth

我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。

CoreMedia

我們特此感謝 Nathaniel Oh (@calysteon) 和 Noah Gregory (wts.dev) 提供協助。

CUPS

我們特此感謝 Ali Razmjoo、Alperen T. Ugurlu、Puru Gupta 和 evilsocket 提供協助。

darwinOS

我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。

Device Recovery

我們特此感謝一位匿名研究員提供協助。

Files

我們特此感謝 Tyler Montgomery 提供協助。

Foundation

我們特此感謝 Kandji 的 Csaba Fitzl (@theevilbit) 提供協助。

iCloud Photo Library

我們特此感謝 Shuffle Team 的 Dawuge,以及 Hikerell (Loadshine Lab)、Joshua Jones,以及 DBAppSecurity 的 WeBin lab 的 YingQi Shi (@Mas0nShi) 和 ChengQiang Jin (@白斩鸡) 提供協助。

ImageIO

我們特此感謝 Enki WhiteHat 的 DongJun Kim (@smlijun) 和 JongSeong Kim (@nevul37) 提供協助。

IOGPUFamily

我們特此感謝 Cyberserval 的 Wang Yu 提供協助。

Kernel

我們特此感謝 Yepeng Pan 和 Christian Rossow 博士教授提供協助。

libc

我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。

libedit

我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。

libpthread

我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。

libxml2

我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。

Lockdown Mode

我們特此感謝 Pyrophoria 和 Ethan Day (kado) 提供協助。

mDNSResponder

我們特此感謝 Barrett Lyon 提供協助。

MobileBackup

我們特此感謝 Dragon Fruit Security (Davis Dai 和 ORAC落云 和 Frank Du) 提供協助。

Networking

我們特此感謝 Kandji 的 Csaba Fitzl (@theevilbit) 提供協助。

Notes

我們特此感謝 Atul R V 提供協助。

NSRemoteView

我們特此感謝 Manuel Fernandez (Stackhopper Security) 提供協助。

PackageKit

我們特此感謝 Mickey Jin (@patch1t) 提供協助。

Passwords

我們特此感謝 Christian Kohlschütter 提供協助。

PDFKit

我們特此感謝 Vincent Reckendrees 提供協助。

Quick Look

我們特此感謝 Chaos Computer Club 的 Tom Hensel 提供協助。

Safari

我們特此感謝 Ameen Basha M K 提供協助。

Setup Assistant

我們特此感謝 Edwin R. 提供協助。

SharedFileList

我們特此感謝 Baidu Security 的 Ye Zhang 提供協助。

smbx

我們特此感謝 QI-ANXIN TianGong Team 的 zbleet 提供協助。

Spotlight

我們特此感謝 Christian Scalese 提供協助。

Text Input

我們特此感謝 ByteDance 的 IES Red Team 的 Zhongcheng Li 提供協助。

Time Machine

我們特此感謝 Matej Moravec (@MacejkoMoravec) 提供協助。

Transparency

我們特此感謝 SecuRing 的 Wojciech Regula (wojciechregula.blog),以及要乐奈提供協助。

WebKit

我們特此感謝 Bob Lord、Matthew Liang、grepular.com 的 Mike Cardwell,以及 Yiğit Can YILMAZ (@yilmazcanyigit) 提供協助。

Wi-Fi

我們特此感謝 Aobo Wang (@M4x_1997)、Kandji 的 Csaba Fitzl (@theevilbit),以及 Noah Gregory (wts.dev)、SecuRing 的 Wojciech Regula (wojciechregula.blog),以及一位匿名研究員提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: