關於 macOS Tahoe 26 的安全性內容
本文說明 macOS Tahoe 26 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。
macOS Tahoe 26
2025 年 9 月 15 日發行
AirPort
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以讀取敏感的位置資訊
說明:增加限制機制後,已解決權限問題。
CVE-2025-43208:Kandji 的 Csaba Fitzl(@theevilbit)、Kirin(@Pwnrin)
AMD
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以導致系統意外終止
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2025-43312:ABC Research s.r.o.
AppKit
適用於:Mac Pro(2019 年)、iMac (27 吋,2020 年)、MacBook Pro(16 吋,2019 年)和 MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠)
影響:App 或許可以存取受保護的使用者資料
說明:此問題已透過阻止未經簽署的服務在 Intel Mac 上執行的方式解決。
CVE-2025-43321:Mickey Jin(@patch1t)
Apple Neural Engine
適用於:Mac Studio(2022 年和後續機型)、iMac(2021 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)、Mac Pro(2023 年)
影響:App 或許可以導致系統意外終止
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2025-43344:匿名研究員
Apple Online Store Kit
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取受保護的使用者資料
說明:增加限制機制後,已解決權限問題。
CVE-2025-31268:Kandji 的 Csaba Fitzl(@theevilbit)和 Nolan Astrein
AppleMobileFileIntegrity
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取受保護的使用者資料
說明:增加代碼簽署限制機制後,已解決降級問題。
CVE-2025-43331: Mickey Jin(@patch1t)、Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto
AppleMobileFileIntegrity
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:增加限制機制後,已解決權限問題。
CVE-2025-43317:Mickey Jin(@patch1t)
AppleMobileFileIntegrity
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以打破其沙箱
說明:增加限制機制後,已解決權限問題。
CVE-2025-43340:Mickey Jin(@patch1t)
AppleMobileFileIntegrity
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:新增沙箱限制機制後,已解決存取問題。
CVE-2025-43337:Kandji 的 Csaba Fitzl(@theevilbit)和 Nolan Astrein
AppSandbox
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取受保護的使用者資料
說明:增加限制機制後,已解決權限問題。
CVE-2025-43285:Zhongquan Li(@Guluisacat)、Mickey Jin(@patch1t)
ATS
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以打破其沙箱
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2025-43330:Bilal Siddiqui
Audio
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:處理惡意製作的媒體檔案可能導致 App 意外終止或程序記憶體損毀
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2025-43346:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
Bluetooth
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進檢查機制以防止未經授權的操作後,已解決此問題。
CVE-2025-43307:Shuffle Team 的 Dawuge
Bluetooth
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2025-43354:Kandji 的 Csaba Fitzl(@theevilbit)
CVE-2025-43303:Kandji 的 Csaba Fitzl(@theevilbit)
Call History
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以建立使用者的獨有識別資料
說明:改進敏感資訊修訂機制後,已解決此問題。
CVE-2025-43357:Totally Not Malicious Software 的 Rosyna Keller、Best Buddy Apps 的 Guilherme Rambo(rambo.codes)
CoreAudio
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:處理惡意製作的影片檔可能導致 App 意外終止
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2025-43349:@zlluny(與 Trend Micro Zero Day Initiative 合作)
CoreMedia
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進狀態處理機制後,已解決競爭條件問題。
CVE-2025-43292:Kandji 的 Csaba Fitzl(@theevilbit)和 Nolan Astrein
CoreMedia
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:處理惡意製作的媒體檔案可能導致 App 意外終止或程序記憶體損毀
說明:改進輸入驗證機制後,已解決問題。
CVE-2025-43372:SSA Lab 的 이동하(Lee Dong Ha)
CoreServices
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以從描述檔覆寫 MDM 強制執行的設定
說明:新增額外邏輯後,已解決此問題。
CVE-2025-24088:Kandji 的 Csaba Fitzl(@theevilbit)
CoreServices
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:惡意 App 或許可以存取私密資訊
說明:改進檢查機制後,已解決邏輯問題。
CVE-2025-43305:匿名研究員、Mickey Jin(@patch1t)
DiskArbitration
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:惡意 App 或許可以取得根權限
說明:增加限制機制後,已解決權限問題。
CVE-2025-43316:Kandji 的 Csaba Fitzl(@theevilbit)、匿名研究員
FaceTime
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:即使鎖定畫面上的通知被停用,FaceTime 來電也會在鎖定的 macOS 裝置上顯示或接聽
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-31271:Shantanu Thakur
Foundation
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取受保護的使用者資料
說明:增加限制機制後,已解決權限問題。
CVE-2025-31270:匿名研究員
GPU Drivers
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2025-43326:Cyberserval 的 Wang Yu
GPU Drivers
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以導致系統意外終止
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2025-43283:匿名研究員(與 Trend Micro Zero Day Initiative 合作)
Icons
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:新增沙箱限制機制後,已解決存取問題。
CVE-2025-43325:匿名研究員
ImageIO
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:處理惡意製作的影像可能會損毀程序記憶體
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-43287:SSA Lab 的 이동하(Lee Dong Ha)
IOHIDFamily
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以導致系統意外終止
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2025-43302:Keisuke Hosoda
IOKit
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進狀態管理機制後,已解決授權的問題。
CVE-2025-31255:Kandji 的 Csaba Fitzl(@theevilbit)
IOMobileFrameBuffer
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以揭露協同處理器記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2025-43366:Baidu Security 的 Ye Zhang(@VAR10CK)
Kernel
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:綁定至本機介面的 UDP 伺服器通訊端可能會綁定至所有介面
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2025-43359:Viktor Oreshkin
libc
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以導致阻斷服務
說明:改進驗證機制後,已解決阻斷服務問題。
CVE-2025-43299:Nathaniel Oh(@calysteon)
CVE-2025-43295:Nathaniel Oh(@calysteon)
Libinfo
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:處理惡意製作的字串可能導致堆積損毀
說明:改進界限檢查機制後,已解決此問題。
CVE-2025-43353:Nathaniel Oh(@calysteon)
MallocStackLogging
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:處理環境變數的過程中存在一項問題。改進驗證機制後,已解決此問題。
CVE-2025-43294:Gergely Kalman(@gergely_kalman)
MediaLibrary
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取受保護的使用者資料
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2025-43319:Hikerell(Loadshine Lab)
MigrationKit
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取使用者的敏感資料
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2025-43315:Lupus Nova 的 Rodolphe Brunetti(@eisw0lf)
MobileStorageMounter
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以導致阻斷服務
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2025-43355:Shuffle Team 的 Dawuge
Music
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取使用者的敏感資料
說明:改進授權機制後,已解決此問題。
CVE-2025-43207:Lupus Nova 的 Rodolphe BRUNETTI(@eisw0lf)、匿名研究員
Notification Center
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取使用者的敏感資料
說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。
CVE-2025-43279:Kirin(@Pwnrin)
Notification Center
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:app 或許可以存取與「通知中心」中的通知有關的聯絡資訊
說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。
CVE-2025-43301:復旦大學的 LFY@secsys
PackageKit
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以取得根權限
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2025-43298:匿名研究員
Perl
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:Perl 存在多個問題
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。
CVE-2025-40909
Power Management
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以導致阻斷服務
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2025-43297:Shuffle Team 的 Dawuge
Printing
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取受保護的使用者資料
說明:增加限制機制後,已解決權限問題。
CVE-2025-31269:Zhongcheng Li(ByteDance 的 IES Red Team)
RemoteViewServices
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以打破其沙箱
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2025-43204:@zlluny、Mickey Jin(@patch1t)
Ruby
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:處理檔案時,可能導致阻斷服務或記憶體內容外洩
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。
CVE-2024-27280
Safari
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:造訪惡意網站可能導致網址列詐騙攻擊
說明:新增額外邏輯後,已解決此問題。
CVE-2025-43327:@RenwaX23
Sandbox
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以打破其沙箱
說明:增加限制機制後,已解決權限問題。
CVE-2025-43329:匿名研究員
Sandbox
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:增加限制機制後,已解決權限問題。
CVE-2025-43328:Kandji 的 Csaba Fitzl(@theevilbit)
Sandbox
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:具有根權限的 App 或許可以存取私人資訊
說明:增加授權檢查機制後,已解決此問題。
CVE-2025-43318:Yiğit Can YILMAZ(@yilmazcanyigit)
Screenshots
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:app 或許可以擷取 app 進入或退出全螢幕模式的截圖
說明:改進檢查機制後,已解決隱私權問題。
CVE-2025-31259:匿名研究員
Security Initialization
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以打破其沙箱
說明:增加檢查機制後,已解決規避檔案隔離的問題。
CVE-2025-43332:匿名研究員
SharedFileList
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進輸入驗證機制後,已解決問題。
CVE-2025-43293:匿名研究員
SharedFileList
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以修改檔案系統的受保護部分
說明:移除易受攻擊的程式碼後,已解決權限問題。
CVE-2025-43291:Baidu Security 的 Ye Zhang
SharedFileList
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以打破其沙箱
說明:增加限制機制後,已解決權限問題。
CVE-2025-43286:pattern-f(@pattern_F_)、@zlluny
SharedFileList
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取受保護的使用者資料
說明:改進符號連結的處理機制後,已解決此問題。
CVE-2025-43369:匿名研究員
Shortcuts
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:捷徑可能得以略過沙箱限制機制
說明:增加沙箱限制機制後,已解決權限問題。
CVE-2025-43358:정답이 아닌 해답
Siri
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取受保護的使用者資料
說明:搬移敏感資料後,已解決隱私權問題。
CVE-2025-43367: Kirin(@Pwnrin)、羅馬尼亞「Tudor Vianu」National High School of Computer Science 的 Cristian Dinca
Spell Check
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2025-43190:Noah Gregory(wts.dev)
Spotlight
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以取得根權限
說明:增加限制機制後,已解決權限問題。
CVE-2025-43333:Gergely Kalman(@gergely_kalman)
Spotlight
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進檢查機制後,已解決邏輯問題。
CVE-2025-24197:Lupus Nova 的 Rodolphe Brunetti(@eisw0lf)
SQLite
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:處理檔案可能導致記憶體損毀
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。
CVE-2025-6965
Storage
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以取得根權限
說明:增加限制機制後,已解決權限問題。
CVE-2025-43341:匿名研究員
StorageKit
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2025-43314:Mickey Jin(@patch1t)
StorageKit
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以取得根權限
說明:改進狀態處理機制後,已解決競爭條件問題。
CVE-2025-43304:Mickey Jin(@patch1t)
System
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:已解決輸入驗證問題
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2025-43347:JZ、Seo Hyun-gyu(@wh1te4ever)、Luke Roberts(@rookuu)
Touch Bar
適用於:MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠)和 MacBook Pro(13 吋,M1,2020 年;13 吋,M2,2022 年)
影響:App 或許可以存取受保護的使用者資料
說明:增加授權檢查機制後,已解決此問題。
CVE-2025-43311:Justin Elliot Fu、匿名研究員
Touch Bar Controls
適用於:MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠)和 MacBook Pro(13 吋,M1,2020 年;13 吋,M2,2022 年)
影響:App 或許可以存取敏感的使用者資料
說明:增加授權檢查機制後,已解決此問題。
CVE-2025-43308:匿名研究員
Trusted Device
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:「USB 限制模式」可能不會套用到開機期間連接的配件
說明:增加限制機制後,已解決權限問題。
CVE-2025-43262:Pyrophoria、GrapheneOS 的匿名研究員、James J Kalafus、Michel Migdal
WebKit
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:網站可能得以在未經使用者同意的情況下存取感測器資訊
說明:改進快取的處理機制後,已解決此問題。
WebKit Bugzilla:296153
CVE-2025-43356:Jaydev Ahire
WebKit
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:處理惡意製作的網頁內容可能導致 Safari 意外當掉
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:294550
CVE-2025-43272:Big Bear
WebKit
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:296490
CVE-2025-43343:匿名研究員
WebKit
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進檢查機制後,已解決正確性問題。
WebKit Bugzilla:296042
CVE-2025-43342:匿名研究員
WebKit Process Model
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:處理惡意製作的網頁內容可能導致 Safari 意外當掉
說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。
WebKit Bugzilla:296276
CVE-2025-43368:REDTEAM.PL 的 Pawel Wylecial(與 Trend Micro Zero Day Initiative 合作)
WindowServer
適用於:Mac Studio(2022 年和後續機型)、iMac(2020 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2020 年和後續機型)、配備 Apple 晶片的 MacBook Air(2020 年和後續機型)、MacBook Pro(16 吋,2019 年)、MacBook Pro(13 吋,2020 年,四個 Thunderbolt 3 埠),以及配備 Apple 晶片的 MacBook Pro(2020 年和後續機型)
影響:App 或許可以誘騙使用者將敏感資料複製到剪貼板
說明:增加限制機制後,已解決設定問題。
CVE-2025-43310:匿名研究員
特別鳴謝
Accounts
我們要感謝要樂奈提供協助。
AMD
我們要感謝 Nathaniel Oh(@calysteon)提供協助。
AirPort
我們要感謝 Kandji 的 Csaba Fitzl(@theevilbit)提供協助。
AppleCredentialManager
我們要感謝 Anmol Jain 提供協助。
Application Firewall
我們要感謝 Shuffle Team 的 Dawuge 提供協助。
AuthKit
我們要感謝 Totally Not Malicious Software 的 Rosyna Keller 提供協助。
Bluetooth
我們要感謝 Yiğit Can YILMAZ(@yilmazcanyigit)提供協助。
Books
我們要感謝 Keisuke Chinone(Iroiro)提供協助。
Calendar
我們要感謝 Keisuke Chinone(Iroiro)提供協助。
CFNetwork
我們要感謝 Christian Kohlschütter 提供協助。
CloudKit
我們要感謝 Dawn Security Lab of JD.com, Inc 的 Yinyi Wu(@_3ndy1)提供協助。
Control Center
我們要感謝 Damitha Gunawardena 提供協助。
Core Bluetooth
我們要感謝 Nathaniel Oh(@calysteon)提供協助。
CoreMedia
我們要感謝 Nathaniel Oh(@calysteon)、Noah Gregory(wts.dev)提供協助。
CUPS
我們要感謝 Ali Razmjoo、Alperen T. Ugurlu、Puru Gupta、evilsocket 提供協助。
darwinOS
我們要感謝 Nathaniel Oh(@calysteon)提供協助。
Device Recovery
我們要感謝匿名研究員提供協助。
Files
我們要感謝 Tyler Montgomery 提供協助。
Foundation
我們要感謝 Kandji 的 Csaba Fitzl(@theevilbit)提供協助。
iCloud Photo Library
我們要感謝 Shuffle Team 的 Dawuge、Hikerell(Loadshine Lab)、Joshua Jones、YingQi Shi(@Mas0nShi)和 DBAppSecurity's WeBin lab 的 ChengQiang Jin(@白斬雞)提供協助。
ImageIO
我們要感謝 Enki WhiteHat 的 DongJun Kim(@smlijun)和 JongSeong Kim(@nevul37)提供協助。
IOGPUFamily
我們要感謝 Cyberserval 的 Wang Yu 提供協助。
Kernel
我們要感謝 Yepeng Pan、Prof. Dr. Christian Rossow 提供協助。
libc
我們要感謝 Nathaniel Oh(@calysteon)提供協助。
libedit
我們要感謝 Nathaniel Oh(@calysteon)提供協助。
libpthread
我們要感謝 Nathaniel Oh(@calysteon)提供協助。
libxml2
我們要感謝 Nathaniel Oh(@calysteon)提供協助。
Lockdown Mode
我們要感謝 kado 的 Pyrophoria 和 Ethan Day 提供協助。
mDNSResponder
我們要感謝 Barrett Lyon 提供協助。
MobileBackup
我們要感謝 Dragon Fruit Security(Davis Dai、ORAC 落云、Frank Du)提供協助。
Networking
我們要感謝 Kandji 的 Csaba Fitzl(@theevilbit)提供協助。
Notes
我們要感謝 Atul R V 提供協助。
NSRemoteView
我們要感謝 Manuel Fernandez(Stackhopper Security)提供協助。
PackageKit
我們要感謝 Mickey Jin(@patch1t)提供協助。
Passwords
我們要感謝 Christian Kohlschütter 提供協助。
PDFKit
我們要感謝 Vincent Reckendrees 提供協助。
Quick Look
我們要感謝 Chaos Computer Club 的 Tom Hensel 提供協助。
Safari
我們要感謝 Ameen Basha M K 提供協助。
Setup Assistant
我們要感謝 Edwin R. 提供協助。
SharedFileList
我們要感謝 Baidu Security 的 Ye Zhang 提供協助。
smbx
我們要感謝 QI-ANXIN TianGong Team 的 zbleet 提供協助。
Spotlight
我們要感謝 Christian Scalese 提供協助。
Text Input
我們要感謝 ByteDance 的 IES Red Team 的 Zhongcheng Li 提供協助。
Time Machine
我們要感謝 Matej Moravec(@MacejkoMoravec)提供協助。
Transparency
我們要感謝 SecuRing 的 Wojciech Regula(wojciechregula.blog)、要樂奈提供協助。
WebKit
我們要感謝 Bob Lord、Matthew Liang、grepular.com 的 Mike Cardwell、Yiğit Can YILMAZ(@yilmazcanyigit)提供協助。
Wi-Fi
我們要感謝 Aobo Wang(@M4x_1997)、Kandji 的 Csaba Fitzl(@theevilbit)、Noah Gregory(wts.dev)、SecuRing 的 Wojciech Regula(wojciechregula.blog)、匿名研究員提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。