Update

Einem Downgrade-Problem wurde mit zusätzlichen Einschränkungen bei der Code-Signierung begegnet.

Über den Sicherheitsgehalt von macOS Tahoe 26

MacOS Tahoe 26
Veröffentlicht am 15. September 2025

Flughafen
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silikon (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silikon (2020 und später)
Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43208: Csaba Fitzl (@theevilbit) von Kandji, Kirin (@Pwnrin)

AMD
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise einen unerwarteten Systemabbruch verursachen
Beschreibung: Ein Pufferüberlauf wurde durch eine verbesserte Überprüfung der Grenzen behoben.
CVE-2025-43312: ABC Research s.r.o.

AppKit
Verfügbar für: Mac Pro (2019), iMac (27-Zoll, 2020), MacBook Pro (16-Zoll, 2019) und MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse)
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Das Problem wurde behoben, indem der Start von unsignierten Diensten auf Intel-Macs blockiert wurde.
CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine
Verfügbar für: Mac Studio (2022 und später), iMac (2021 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silikon (2020 und später) und MacBook Pro mit Apple-Silikon (2020 und später), Mac Pro (2023)
Auswirkungen: Eine Anwendung kann möglicherweise einen unerwarteten Systemabbruch verursachen
Beschreibung: Ein Out-of-Bounds-Zugriffsproblem wurde mit einer verbesserten Bound-Checking-Funktion behoben.
CVE-2025-43344: ein anonymer Forscher

Apple Online Store Kit
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-31268: Csaba Fitzl (@theevilbit) und Nolan Astrein von Kandji

AppleMobileFileIntegrity
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Ein Downgrade-Problem wurde mit zusätzlichen Code-Signierungsbeschränkungen behoben.
CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato und Francesco Benvenuto von Cisco Talos

AppleMobileFileIntegrity
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Ein Zugriffsproblem wurde mit zusätzlichen Sandbox-Einschränkungen behoben.
CVE-2025-43337: Csaba Fitzl (@theevilbit) und Nolan Astrein von Kandji

AppSandbox
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Dieses Problem wurde behoben, indem der anfällige Code entfernt wurde.
CVE-2025-43330: Bilal Siddiqui

Audio
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Mediendatei kann zu einem unerwarteten Beenden der App oder zu beschädigtem Prozessspeicher führen
Beschreibung: Ein Out-of-Bounds-Zugriffsproblem wurde mit einer verbesserten Bound-Checking-Funktion behoben.
CVE-2025-43346: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative

Bluetooth
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde mit verbesserten Überprüfungen behoben, um unautorisierte Aktionen zu verhindern.
CVE-2025-43307: Dawuge von Shuffle Team

Bluetooth
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silikon (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silikon (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Ein Protokollierungsproblem wurde mit verbesserter Datenredaktion behoben.
CVE-2025-43354: Csaba Fitzl (@theevilbit) von Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) von Kandji

Aufrufverlauf
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise Fingerabdrücke des Benutzers erstellen
Beschreibung: Dieses Problem wurde mit einer verbesserten Schwärzung von sensiblen Informationen behoben.
CVE-2025-43357: Rosyna Keller von Totally Not Malicious Software, Guilherme Rambo von Best Buddy Apps (rambo.codes)

CoreAudio
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten Beenden der App führen
Beschreibung: Ein Out-of-Bounds-Write-Problem wurde mit verbesserter Eingabevalidierung behoben.
CVE-2025-43349: @zlluny in Zusammenarbeit mit der Trend Micro Zero Day Initiative

CoreMedia
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Eine Wettlaufsituation wurde mit verbesserter Zustandsbehandlung behoben.
CVE-2025-43292: Csaba Fitzl (@theevilbit) und Nolan Astrein von Kandji

CoreMedia
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Mediendatei kann zu einem unerwarteten Beenden der App oder zu beschädigtem Prozessspeicher führen
Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2025-43372: 이동하 (Lee Dong Ha) von SSA Lab

CoreServices
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise MDM-erzwungene Einstellungen von Profilen außer Kraft setzen
Beschreibung: Das Problem wurde durch Hinzufügen zusätzlicher Logik behoben.
CVE-2025-24088: Csaba Fitzl (@theevilbit) von Kandji

CoreServices
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine bösartige App kann möglicherweise auf private Informationen zugreifen
Beschreibung: Ein Logikproblem wurde mit verbesserten Prüfungen behoben.
CVE-2025-43305: ein anonymer Forscher, Mickey Jin (@patch1t)

DiskArbitration
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine bösartige Anwendung kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43316: Csaba Fitzl (@theevilbit) von Kandji, ein anonymer Forscher

FaceTime
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eingehende FaceTime-Anrufe können auf einem gesperrten macOS-Gerät erscheinen oder angenommen werden, auch wenn die Benachrichtigungen auf dem Sperrbildschirm deaktiviert sind
Beschreibung: Dieses Problem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2025-31271: Shantanu Thakur

Stiftung
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silikon (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silikon (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-31270: ein anonymer Forscher

GPU-Treiber
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Ein Out-of-bounds-Read wurde mit einer verbesserten Bound-Checking-Funktion behoben.
CVE-2025-43326: Wang Yu von Cyberserval

GPU-Treiber
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise einen unerwarteten Systemabbruch verursachen
Beschreibung: Ein Out-of-Bounds-Read wurde mit einer verbesserten Bound-Checking-Funktion behoben.
CVE-2025-43283: Anonyme Zusammenarbeit mit der Trend Micro Zero Day Initiative

Symbole
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silikon (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silikon (2020 und später)

Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Ein Zugriffsproblem wurde mit zusätzlichen Sandbox-Einschränkungen behoben.
CVE-2025-43325: ein anonymer Forscher

ImageIO
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen
Beschreibung: Das Problem wurde durch verbesserte Speicherbehandlung behoben.
CVE-2025-43287: 이동하 (Lee Dong Ha) von SSA Lab

IOHIDFamilie
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise einen unerwarteten Systemabbruch verursachen
Beschreibung: Ein Out-of-bounds-Schreibproblem wurde mit einer verbesserten Bound-Checking-Funktion behoben.
CVE-2025-43302: Keisuke Hosoda

IOKit
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silikon (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silikon (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2025-31255: Csaba Fitzl (@theevilbit) von Kandji

IOMobileFrameBuffer
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silikon (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silikon (2020 und später)
Auswirkungen: Eine App kann möglicherweise den Speicher des Coprozessors offenlegen
Beschreibung: Ein Out-of-bounds-Read wurde mit einer verbesserten Bound-Checking-Methode behoben.
CVE-2025-43366: Ye Zhang (@VAR10CK) von Baidu Security

Kernel
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Ein UDP-Serversocket, der an eine lokale Schnittstelle gebunden ist, kann an alle Schnittstellen gebunden werden
Beschreibung: Ein logisches Problem wurde mit verbesserter Zustandsverwaltung behoben.
CVE-2025-43359: Viktor Oreshkin

libc
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Ein Denial-of-Service-Problem wurde mit verbesserter Validierung behoben.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silikon (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silikon (2020 und später)
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Zeichenfolge kann zu einer Heap-Beschädigung führen
Beschreibung: Das Problem wurde mit verbesserten Bound Checks behoben.
CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Es gab ein Problem bei der Handhabung von Umgebungsvariablen. Dieses Problem wurde durch eine verbesserte Validierung behoben.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silikon (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silikon (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde durch Entfernen des anfälligen Codes behoben.
CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Dieses Problem wurde behoben, indem der anfällige Code entfernt wurde.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) von Lupus Nova

MobileStorageMounter
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Ein Typverwechslungsproblem wurde durch verbesserte Speicherbehandlung behoben.
CVE-2025-43355: Schwachstelle des Shuffle-Teams

Musik
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Dieses Problem wurde mit verbesserten Berechtigungen behoben.
CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) von Lupus Nova, ein anonymer Forscher

Benachrichtigungszentrale
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Ein Datenschutzproblem wurde mit einer verbesserten Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2025-43279: Kirin (@Pwnrin)

Benachrichtigungszentrale
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf Kontaktinformationen zugreifen, die mit Benachrichtigungen im Notification Center zusammenhängen
Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2025-43301: LFY@secsys von der Fudan Universität

PackageKit
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Parsing-Problem bei der Behandlung von Verzeichnispfaden wurde durch eine verbesserte Pfadvalidierung behoben.
CVE-2025-43298: ein anonymer Forscher

Perl
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Mehrere Probleme in Perl
Beschreibung: Es handelt sich um eine Sicherheitslücke in Open-Source-Code, und Apple Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer dritten Partei vergeben. Erfahren Sie mehr über das Problem und die CVE-ID unter cve.org.
CVE-2025-40909

Energieverwaltung
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Ein Typverwechslungsproblem wurde durch verbesserte Speicherbehandlung behoben.
CVE-2025-43297: Dawuge von Shuffle Team

Drucken
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silikon (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silikon (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-31269: Zhongcheng Li vom IES Red Team von ByteDance

RemoteViewServices
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Dieses Problem wurde behoben, indem der anfällige Code entfernt wurde.
CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen oder möglicherweise Speicherinhalte offenlegen
Beschreibung: Es handelt sich um eine Schwachstelle in Open-Source-Code und Apple Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer dritten Partei vergeben. Erfahren Sie mehr über das Problem und die CVE-ID unter cve.org.
CVE-2024-27280

Safari
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Der Besuch einer bösartigen Website kann zum Spoofing der Adressleiste führen
Beschreibung: Das Problem wurde durch Hinzufügen zusätzlicher Logik behoben.
CVE-2025-43327: @RenwaX23

Sandkasten
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silikon (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silikon (2020 und später)
Auswirkungen: Eine App kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43329: ein anonymer Forscher

Sandbox
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43328: Csaba Fitzl (@theevilbit) von Kandji

Sandbox
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App mit Root-Rechten kann möglicherweise auf private Informationen zugreifen
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise einen Screenshot von einer App machen, die den Vollbildmodus betritt oder verlässt
Beschreibung: Ein Datenschutzproblem wurde mit verbesserten Überprüfungen behoben.
CVE-2025-31259: ein anonymer Forscher

Sicherheitsinitialisierung
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Eine Umgehung der Datei-Quarantäne wurde mit zusätzlichen Prüfungen behoben.
CVE-2025-43332: ein anonymer Forscher

SharedFileList
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Das Problem wurde mit einer verbesserten Eingabevalidierung behoben.
CVE-2025-43293: ein anonymer Forscher

SharedFileList
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise geschützte Teile des Dateisystems ändern
Beschreibung: Ein Berechtigungsproblem wurde behoben, indem der anfällige Code entfernt wurde.
CVE-2025-43291: Ye Zhang von Baidu Security

SharedFileList
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde durch eine verbesserte Handhabung von Symlinks behoben.
CVE-2025-43369: ein anonymer Forscher

Shortcuts
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine Verknüpfung kann möglicherweise die Sandbox-Beschränkungen umgehen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Sandbox-Einschränkungen behoben.
CVE-2025-43358: 정답이 아닌 해답

Siri
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silikon (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silikon (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Ein Datenschutzproblem wurde durch das Verschieben sensibler Daten behoben.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca von der "Tudor Vianu" National High School of Computer Science, Rumänien

Rechtschreibprüfung
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Ein Parsing-Problem bei der Behandlung von Verzeichnispfaden wurde durch eine verbesserte Pfadvalidierung behoben.
CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silikon (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silikon (2020 und später)
Auswirkungen: Eine App kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Ein Logikproblem wurde mit verbesserten Prüfungen behoben.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) von Lupus Nova

SQLite
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Die Verarbeitung einer Datei kann zu einer Speicherbeschädigung führen
Beschreibung: Es handelt sich um eine Schwachstelle in Open-Source-Code, und Apple Software ist eines der betroffenen Projekte. Die CVE-ID wurde von einer dritten Partei vergeben. Erfahren Sie mehr über das Problem und die CVE-ID unter cve.org.
CVE-2025-6965

Speicherung
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43341: ein anonymer Forscher

StorageKit
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Ein Parsing-Problem bei der Behandlung von Verzeichnispfaden wurde durch verbesserte Pfadvalidierung behoben.
CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silikon (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silikon (2020 und später)
Auswirkungen: Eine App kann möglicherweise Root-Rechte erlangen
Beschreibung: Eine Race-Condition wurde mit verbesserter Zustandsbehandlung behoben.
CVE-2025-43304: Mickey Jin (@patch1t)

System
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Ein Problem bei der Eingabevalidierung wurde behoben
Beschreibung: Dieses Problem wurde behoben, indem der anfällige Code entfernt wurde.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar
Verfügbar für: MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro (13-Zoll, M1, 2020 und M2, 2022)
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43311: Justin Elliot Fu, ein anonymer Forscher

Berührungsleistensteuerung
Verfügbar für: MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro (13-Zoll, M1, 2020 und M2, 2022)
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43308: ein anonymer Forscher

Vertrautes Gerät
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Der eingeschränkte USB-Modus wird möglicherweise nicht auf Zubehör angewendet, das während des Bootvorgangs angeschlossen ist
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43262: Pyrophoria, ein anonymer Forscher von GrapheneOS, James J Kalafus, Michel Migdal

WebKit
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine Website kann möglicherweise ohne Zustimmung des Benutzers auf Sensordaten zugreifen
Beschreibung: Das Problem wurde durch eine verbesserte Handhabung von Caches behoben.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire

WebKit
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Absturz von Safari führen
Beschreibung: Das Problem wurde mit einer verbesserten Speicherbehandlung behoben.
WebKit Bugzilla: 294550
CVE-2025-43272: Großer Bär

WebKit
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silikon (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silikon (2020 und später)
Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabsturz führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
WebKit Bugzilla: 296490
CVE-2025-43343: ein anonymer Forscher

WebKit
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabsturz führen
Beschreibung: Ein Korrektheitsproblem wurde mit verbesserten Überprüfungen behoben.
WebKit Bugzilla: 296042
CVE-2025-43342: ein anonymer Forscher

WebKit-Prozessmodell
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt-3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Absturz von Safari führen
Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial von REDTEAM.PL arbeitet mit der Trend Micro Zero Day Initiative zusammen

WindowServer
Verfügbar für: Mac Studio (2022 und später), iMac (2020 und später), Mac Pro (2019 und später), Mac mini (2020 und später), MacBook Air mit Apple-Silizium (2020 und später), MacBook Pro (16-Zoll, 2019), MacBook Pro (13-Zoll, 2020, vier Thunderbolt 3-Anschlüsse) und MacBook Pro mit Apple-Silizium (2020 und später)
Auswirkungen: Eine App kann einen Benutzer möglicherweise dazu verleiten, sensible Daten auf die Pinnwand zu kopieren
Beschreibung: Ein Konfigurationsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2025-43310: ein anonymer Forscher

Version: MacOS Tahoe 26 Link
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Apple macOS Updates

Mehr aus dem Bereich Betriebssysteme

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad