關於 macOS Tahoe 26 的安全性內容

本文說明 macOS Tahoe 26 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。

macOS Tahoe 26

2025 年 9 月 15 日發行

AirPort

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以讀取敏感的位置資訊

說明:增加限制機制後,已解決權限問題。

CVE-2025-43208:Kandji 的 Csaba Fitzl(@theevilbit)、Kirin(@Pwnrin)

AMD

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以導致系統意外終止

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2025-43312:ABC Research s.r.o.

AppKit

適用於:Mac Pro(2019 年)、iMac (27 吋,2020 年)、MacBook Pro(16 吋,2019 年)和 MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠)

影響:App 或許可以存取受保護的使用者資料

說明:此問題已透過阻止未經簽署的服務在 Intel Mac 上執行的方式解決。

CVE-2025-43321:Mickey Jin(@patch1t)

Apple Neural Engine

適用於:Mac Studio(2022 年和後續機型)、iMac(2021 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)、Mac Pro(2023 年)

影響:App 或許可以導致系統意外終止

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2025-43344:匿名研究員

Apple Online Store Kit

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取受保護的使用者資料

說明:增加限制機制後,已解決權限問題。

CVE-2025-31268:Kandji 的 Csaba Fitzl(@theevilbit)和 Nolan Astrein

AppleMobileFileIntegrity

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取受保護的使用者資料

說明:增加代碼簽署限制機制後,已解決降級問題。

CVE-2025-43331: Mickey Jin(@patch1t)、Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto

AppleMobileFileIntegrity

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取敏感的使用者資料

說明:增加限制機制後,已解決權限問題。

CVE-2025-43317:Mickey Jin(@patch1t)

AppleMobileFileIntegrity

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以打破其沙箱

說明:增加限制機制後,已解決權限問題。

CVE-2025-43340:Mickey Jin(@patch1t)

AppleMobileFileIntegrity

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取敏感的使用者資料

說明:新增沙箱限制機制後,已解決存取問題。

CVE-2025-43337:Kandji 的 Csaba Fitzl(@theevilbit)和 Nolan Astrein

AppSandbox

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取受保護的使用者資料

說明:增加限制機制後,已解決權限問題。

CVE-2025-43285:Zhongquan Li(@Guluisacat)、Mickey Jin(@patch1t)

ATS

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以打破其沙箱

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2025-43330:Bilal Siddiqui

Audio

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:處理惡意製作的媒體檔案可能導致 App 意外終止或程序記憶體損毀

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2025-43346:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)

Bluetooth

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取敏感的使用者資料

說明:改進檢查機制以防止未經授權的操作後,已解決此問題。

CVE-2025-43307:Shuffle Team 的 Dawuge

Bluetooth

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取敏感的使用者資料

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2025-43354:Kandji 的 Csaba Fitzl(@theevilbit)

CVE-2025-43303:Kandji 的 Csaba Fitzl(@theevilbit)

Call History

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以建立使用者的獨有識別資料

說明:改進敏感資訊修訂機制後,已解決此問題。

CVE-2025-43357:Totally Not Malicious Software 的 Rosyna Keller、Best Buddy Apps 的 Guilherme Rambo(rambo.codes)

CoreAudio

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:處理惡意製作的影片檔可能導致 App 意外終止

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2025-43349:@zlluny(與 Trend Micro Zero Day Initiative 合作)

CoreMedia

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取敏感的使用者資料

說明:改進狀態處理機制後,已解決競爭條件問題。

CVE-2025-43292:Kandji 的 Csaba Fitzl(@theevilbit)和 Nolan Astrein

CoreMedia

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:處理惡意製作的媒體檔案可能導致 App 意外終止或程序記憶體損毀

說明:改進輸入驗證機制後,已解決問題。

CVE-2025-43372:SSA Lab 的 이동하(Lee Dong Ha)

CoreServices

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以從描述檔覆寫 MDM 強制執行的設定

說明:新增額外邏輯後,已解決此問題。

CVE-2025-24088:Kandji 的 Csaba Fitzl(@theevilbit)

CoreServices

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:惡意 App 或許可以存取私密資訊

說明:改進檢查機制後,已解決邏輯問題。

CVE-2025-43305:匿名研究員、Mickey Jin(@patch1t)

DiskArbitration

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:惡意 App 或許可以取得根權限

說明:增加限制機制後,已解決權限問題。

CVE-2025-43316:Kandji 的 Csaba Fitzl(@theevilbit)、匿名研究員

FaceTime

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:即使鎖定畫面上的通知被停用,FaceTime 來電也會在鎖定的 macOS 裝置上顯示或接聽

說明:改進狀態管理機制後,已解決此問題。

CVE-2025-31271:Shantanu Thakur

Foundation

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取受保護的使用者資料

說明:增加限制機制後,已解決權限問題。

CVE-2025-31270:匿名研究員

GPU Drivers

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取敏感的使用者資料

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2025-43326:Cyberserval 的 Wang Yu

GPU Drivers

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以導致系統意外終止

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2025-43283:匿名研究員(與 Trend Micro Zero Day Initiative 合作)

Icons

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取敏感的使用者資料

說明:新增沙箱限制機制後,已解決存取問題。

CVE-2025-43325:匿名研究員

ImageIO

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:處理惡意製作的影像可能會損毀程序記憶體

說明:改進記憶體處理機制後,已解決此問題。

CVE-2025-43287:SSA Lab 的 이동하(Lee Dong Ha)

IOHIDFamily

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以導致系統意外終止

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2025-43302:Keisuke Hosoda

IOKit

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取敏感的使用者資料

說明:改進狀態管理機制後,已解決授權的問題。

CVE-2025-31255:Kandji 的 Csaba Fitzl(@theevilbit)

IOMobileFrameBuffer

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以揭露協同處理器記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2025-43366:Baidu Security 的 Ye Zhang(@VAR10CK)

Kernel

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:綁定至本機介面的 UDP 伺服器通訊端可能會綁定至所有介面

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2025-43359:Viktor Oreshkin

libc

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以導致阻斷服務

說明:改進驗證機制後,已解決阻斷服務問題。

CVE-2025-43299:Nathaniel Oh(@calysteon)

CVE-2025-43295:Nathaniel Oh(@calysteon)

Libinfo

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:處理惡意製作的字串可能導致堆積損毀

說明:改進界限檢查機制後,已解決此問題。

CVE-2025-43353:Nathaniel Oh(@calysteon)

MallocStackLogging

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取敏感的使用者資料

說明:處理環境變數的過程中存在一項問題。改進驗證機制後,已解決此問題。

CVE-2025-43294:Gergely Kalman(@gergely_kalman)

MediaLibrary

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取受保護的使用者資料

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2025-43319:Hikerell(Loadshine Lab)

MigrationKit

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取使用者的敏感資料

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2025-43315:Lupus Nova 的 Rodolphe Brunetti(@eisw0lf)

MobileStorageMounter

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以導致阻斷服務

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2025-43355:Shuffle Team 的 Dawuge

Music

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取使用者的敏感資料

說明:改進授權機制後,已解決此問題。

CVE-2025-43207:Lupus Nova 的 Rodolphe BRUNETTI(@eisw0lf)、匿名研究員

Notification Center

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取使用者的敏感資料

說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。

CVE-2025-43279:Kirin(@Pwnrin)

Notification Center

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:app 或許可以存取與「通知中心」中的通知有關的聯絡資訊

說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。

CVE-2025-43301:復旦大學的 LFY@secsys

PackageKit

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以取得根權限

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2025-43298:匿名研究員

Perl

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:Perl 存在多個問題

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。

CVE-2025-40909

Power Management

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以導致阻斷服務

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2025-43297:Shuffle Team 的 Dawuge

Printing

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取受保護的使用者資料

說明:增加限制機制後,已解決權限問題。

CVE-2025-31269:Zhongcheng Li(ByteDance 的 IES Red Team)

RemoteViewServices

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以打破其沙箱

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2025-43204:@zlluny、Mickey Jin(@patch1t)

Ruby

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:處理檔案時,可能導致阻斷服務或記憶體內容外洩

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。

CVE-2024-27280

Safari

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:造訪惡意網站可能導致網址列詐騙攻擊

說明:新增額外邏輯後,已解決此問題。

CVE-2025-43327:@RenwaX23

Sandbox

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以打破其沙箱

說明:增加限制機制後,已解決權限問題。

CVE-2025-43329:匿名研究員

Sandbox

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取敏感的使用者資料

說明:增加限制機制後,已解決權限問題。

CVE-2025-43328:Kandji 的 Csaba Fitzl(@theevilbit)

Sandbox

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:具有根權限的 App 或許可以存取私人資訊

說明:增加授權檢查機制後,已解決此問題。

CVE-2025-43318:Yiğit Can YILMAZ(@yilmazcanyigit)

Screenshots

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:app 或許可以擷取 app 進入或退出全螢幕模式的截圖

說明:改進檢查機制後,已解決隱私權問題。

CVE-2025-31259:匿名研究員

Security Initialization

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以打破其沙箱

說明:增加檢查機制後,已解決規避檔案隔離的問題。

CVE-2025-43332:匿名研究員

SharedFileList

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取敏感的使用者資料

說明:改進輸入驗證機制後,已解決問題。

CVE-2025-43293:匿名研究員

SharedFileList

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以修改檔案系統的受保護部分

說明:移除易受攻擊的程式碼後,已解決權限問題。

CVE-2025-43291:Baidu Security 的 Ye Zhang

SharedFileList

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以打破其沙箱

說明:增加限制機制後,已解決權限問題。

CVE-2025-43286:pattern-f(@pattern_F_)、@zlluny

SharedFileList

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取受保護的使用者資料

說明:改進符號連結的處理機制後,已解決此問題。

CVE-2025-43369:匿名研究員

Shortcuts

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:捷徑可能得以略過沙箱限制機制

說明:增加沙箱限制機制後,已解決權限問題。

CVE-2025-43358:정답이 아닌 해답

Siri

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取受保護的使用者資料

說明:搬移敏感資料後,已解決隱私權問題。

CVE-2025-43367: Kirin(@Pwnrin)、羅馬尼亞「Tudor Vianu」National High School of Computer Science 的 Cristian Dinca

Spell Check

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取敏感的使用者資料

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2025-43190:Noah Gregory(wts.dev)

Spotlight

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以取得根權限

說明:增加限制機制後,已解決權限問題。

CVE-2025-43333:Gergely Kalman(@gergely_kalman)

Spotlight

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取敏感的使用者資料

說明:改進檢查機制後,已解決邏輯問題。

CVE-2025-24197:Lupus Nova 的 Rodolphe Brunetti(@eisw0lf)

SQLite

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:處理檔案可能導致記憶體損毀

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。

CVE-2025-6965

Storage

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以取得根權限

說明:增加限制機制後,已解決權限問題。

CVE-2025-43341:匿名研究員

StorageKit

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以存取敏感的使用者資料

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2025-43314:Mickey Jin(@patch1t)

StorageKit

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以取得根權限

說明:改進狀態處理機制後,已解決競爭條件問題。

CVE-2025-43304:Mickey Jin(@patch1t)

System

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:已解決輸入驗證問題

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2025-43347:JZ、Seo Hyun-gyu(@wh1te4ever)、Luke Roberts(@rookuu)

Touch Bar

適用於:MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠)和 MacBook Pro(13 吋,M1,2020 年;13 吋,M2,2022 年)

影響:App 或許可以存取受保護的使用者資料

說明:增加授權檢查機制後,已解決此問題。

CVE-2025-43311:Justin Elliot Fu、匿名研究員

Touch Bar Controls

適用於:MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠)和 MacBook Pro(13 吋,M1,2020 年;13 吋,M2,2022 年)

影響:App 或許可以存取敏感的使用者資料

說明:增加授權檢查機制後,已解決此問題。

CVE-2025-43308:匿名研究員

Trusted Device

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:「USB 限制模式」可能不會套用到開機期間連接的配件

說明:增加限制機制後,已解決權限問題。

CVE-2025-43262:Pyrophoria、GrapheneOS 的匿名研究員、James J Kalafus、Michel Migdal

WebKit

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:網站可能得以在未經使用者同意的情況下存取感測器資訊

說明:改進快取的處理機制後,已解決此問題。

WebKit Bugzilla:296153

CVE-2025-43356:Jaydev Ahire

WebKit

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:處理惡意製作的網頁內容可能導致 Safari 意外當掉

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:294550

CVE-2025-43272:Big Bear

WebKit

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:296490

CVE-2025-43343:匿名研究員

WebKit

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進檢查機制後,已解決正確性問題。

WebKit Bugzilla:296042

CVE-2025-43342:匿名研究員

WebKit Process Model

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:處理惡意製作的網頁內容可能導致 Safari 意外當掉

說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。

WebKit Bugzilla:296276

CVE-2025-43368:REDTEAM.PL 的 Pawel Wylecial(與 Trend Micro Zero Day Initiative 合作)

WindowServer

適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)

影響:App 或許可以誘騙使用者將敏感資料複製到剪貼板

說明:增加限制機制後,已解決設定問題。

CVE-2025-43310:匿名研究員

特別鳴謝

Accounts

我們要感謝要樂奈提供協助。

AMD

我們要感謝 Nathaniel Oh(@calysteon)提供協助。

AirPort

我們要感謝 Kandji 的 Csaba Fitzl(@theevilbit)提供協助。

AppleCredentialManager

我們要感謝 Anmol Jain 提供協助。

Application Firewall

我們要感謝 Shuffle Team 的 Dawuge 提供協助。

AuthKit

我們要感謝 Totally Not Malicious Software 的 Rosyna Keller 提供協助。

Bluetooth

我們要感謝 Yiğit Can YILMAZ(@yilmazcanyigit)提供協助。

Books

我們要感謝 Keisuke Chinone(Iroiro)提供協助。

Calendar

我們要感謝 Keisuke Chinone(Iroiro)提供協助。

CFNetwork

我們要感謝 Christian Kohlschütter 提供協助。

CloudKit

我們要感謝 Dawn Security Lab of JD.com, Inc 的 Yinyi Wu(@_3ndy1)提供協助。

Control Center

我們要感謝 Damitha Gunawardena 提供協助。

Core Bluetooth

我們要感謝 Nathaniel Oh(@calysteon)提供協助。

CoreMedia

我們要感謝 Nathaniel Oh(@calysteon)、Noah Gregory(wts.dev)提供協助。

CUPS

我們要感謝 Ali Razmjoo、Alperen T. Ugurlu、Puru Gupta、evilsocket 提供協助。

darwinOS

我們要感謝 Nathaniel Oh(@calysteon)提供協助。

Device Recovery

我們要感謝匿名研究員提供協助。

Files

我們要感謝 Tyler Montgomery 提供協助。

Foundation

我們要感謝 Kandji 的 Csaba Fitzl(@theevilbit)提供協助。

iCloud Photo Library

我們要感謝 Shuffle Team 的 Dawuge、Hikerell(Loadshine Lab)、Joshua Jones、YingQi Shi(@Mas0nShi)和 DBAppSecurity's WeBin lab 的 ChengQiang Jin(@白斬雞)提供協助。

ImageIO

我們要感謝 Enki WhiteHat 的 DongJun Kim(@smlijun)和 JongSeong Kim(@nevul37)提供協助。

IOGPUFamily

我們要感謝 Cyberserval 的 Wang Yu 提供協助。

Kernel

我們要感謝 Yepeng Pan、Prof. Dr. Christian Rossow 提供協助。

libc

我們要感謝 Nathaniel Oh(@calysteon)提供協助。

libedit

我們要感謝 Nathaniel Oh(@calysteon)提供協助。

libpthread

我們要感謝 Nathaniel Oh(@calysteon)提供協助。

libxml2

我們要感謝 Nathaniel Oh(@calysteon)提供協助。

Lockdown Mode

我們要感謝 kado 的 Pyrophoria 和 Ethan Day 提供協助。

mDNSResponder

我們要感謝 Barrett Lyon 提供協助。

MobileBackup

我們要感謝 Dragon Fruit Security(Davis Dai、ORAC 落云、Frank Du)提供協助。

Networking

我們要感謝 Kandji 的 Csaba Fitzl(@theevilbit)提供協助。

Notes

我們要感謝 Atul R V 提供協助。

NSRemoteView

我們要感謝 Manuel Fernandez(Stackhopper Security)提供協助。

PackageKit

我們要感謝 Mickey Jin(@patch1t)提供協助。

Passwords

我們要感謝 Christian Kohlschütter 提供協助。

PDFKit

我們要感謝 Vincent Reckendrees 提供協助。

Quick Look

我們要感謝 Chaos Computer Club 的 Tom Hensel 提供協助。

Safari

我們要感謝 Ameen Basha M K 提供協助。

Setup Assistant

我們要感謝 Edwin R. 提供協助。

SharedFileList

我們要感謝 Baidu Security 的 Ye Zhang 提供協助。

smbx

我們要感謝 QI-ANXIN TianGong Team 的 zbleet 提供協助。

Spotlight

我們要感謝 Christian Scalese 提供協助。

Text Input

我們要感謝 ByteDance 的 IES Red Team 的 Zhongcheng Li 提供協助。

Time Machine

我們要感謝 Matej Moravec(@MacejkoMoravec)提供協助。

Transparency

我們要感謝 SecuRing 的 Wojciech Regula(wojciechregula.blog)、要樂奈提供協助。

WebKit

我們要感謝 Bob Lord、Matthew Liang、grepular.com 的 Mike Cardwell、Yiğit Can YILMAZ(@yilmazcanyigit)提供協助。

Wi-Fi

我們要感謝 Aobo Wang(@M4x_1997)、Kandji 的 Csaba Fitzl(@theevilbit)、Noah Gregory(wts.dev)、SecuRing 的 Wojciech Regula(wojciechregula.blog)、匿名研究員提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: