À propos des correctifs de sécurité de macOS Tahoe 26.1

Ce document décrit les correctifs de sécurité de macOS Tahoe 26.1.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les versions récentes sont énumérées à la page Versions de sécurité d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

macOS Tahoe 26.1

Publié le 3 novembre 2025

Admin Framework

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2025-43471 : Gergely Kalman (@gergely_kalman)

Admin Framework

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2025-43322 : Ryan Dowd (@_rdowd)

Apple Account

Disponible pour : macOS Tahoe

Conséquence : une app malveillante pourrait être en mesure de capturer des informations sensibles dans des affichages intégrés.

Description : un problème de confidentialité a été résolu par de meilleures vérifications.

CVE-2025-43455 : Ron Masas de BreakPoint.SH et Pinak Oza

Apple Neural Engine

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2025-43447 : un chercheur anonyme

CVE-2025-43462 : un chercheur anonyme

AppleMobileFileIntegrity

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de rétrogradation concernant les ordinateurs Mac à processeur Intel a été résolu par des restrictions de signature de code supplémentaires.

CVE-2025-43390 : Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’injection a été résolu par une meilleure validation.

CVE-2025-43388 : Mickey Jin (@patch1t)

CVE-2025-43466 : Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’analyse de la gestion des chemins d’accès aux répertoires a été résolu par une meilleure validation des chemins d’accès.

CVE-2025-43382 : Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de rétrogradation concernant les ordinateurs Mac à processeur Intel a été résolu par des restrictions de signature de code supplémentaires.

CVE-2025-43468 : Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.

Description : ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2025-43379 : Gergely Kalman (@gergely_kalman)

AppleMobileFileIntegrity

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2025-43378 : un chercheur anonyme

ASP TCP

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’entraîner l’arrêt inattendu du système.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2025-43478 : Joseph Ravichandran (@0xjprx) de MIT CSAIL et Dave G. (supernetworks.org)

Assets

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : ce problème a été résolu par l’application d’autorisations améliorées.

CVE-2025-43407 : JZ

Assets

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.

Description : ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2025-43446 : Zhongcheng Li de l’IES Red Team de ByteDance

ATS

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’analyse de la gestion des chemins d’accès aux répertoires a été résolu par une meilleure validation des chemins d’accès.

CVE-2025-43465 : un chercheur anonyme

Audio

Disponible pour : macOS Tahoe

Conséquence : un attaquant bénéficiant d'un accès physique à un appareil déverrouillé jumelé à un Mac peut être en mesure de consulter des informations sensibles sur l'utilisateur dans les journaux du système.

Description : un problème de journalisation a été résolu par une amélioration de la rédaction des données.

CVE-2025-43423 : Duy Trần (@khanhduytran0)

BackBoardServices

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : un problème d’accès a été résolu par des restrictions supplémentaires de bac à sable.

CVE-2025-43497 : un chercheur anonyme

bootp

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.

Description : ce problème a été résolu par une meilleure gestion des liens symboliques.

CVE-2025-43394 : Csaba Fitzl (@theevilbit) de Kandji

CloudKit

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2025-43448 : Hikerell (Loadshine Lab)

configd

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.

Description : ce problème a été résolu par une meilleure gestion des liens symboliques.

CVE-2025-43395 : Csaba Fitzl (@theevilbit) de Kandji

configd

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.

Description : ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2025-43461 : Csaba Fitzl (@theevilbit) de Kandji

Contacts

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de journalisation a été résolu par une amélioration de la rédaction des données.

CVE-2025-43426 : Wojciech Regula de SecuRing (wojciechregula.blog)

CoreAnimation

Disponible pour : macOS Tahoe

Conséquence : un attaquant distant peut être à l’origine d’un déni de service.

Description : un problème de déni de service a été résolu par une meilleure validation.

CVE-2025-43401 : 이동하 (Lee Dong Ha de BoB 14th), wac en collaboration avec Trend Micro Zero Day Initiative

CoreServices

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2025-43479 : un chercheur anonyme

CoreServices

Disponible pour : macOS Tahoe

Conséquence : une app pourrait être en mesure d’énumérer les applications installées par l’utilisateur.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2025-43436 : Zhongcheng Li de l’IES Red Team de ByteDance

CoreServicesUIAgent

Disponible pour : macOS Tahoe

Conséquence : une app malveillante pourrait être en mesure de supprimer des données protégées de l’utilisateur.

Description : ce problème a été résolu par une meilleure gestion des liens symboliques.

CVE-2025-43381 : Mickey Jin (@patch1t)

CoreText

Disponible pour : macOS Tahoe

Conséquence : le traitement d’un fichier multimédia malveillant peut entraîner la fermeture inopinée d’une app ou la corruption de la mémoire du processus.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2025-43445 : Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Disk Images

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2025-43481 : Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew et un chercheur anonyme

DiskArbitration

Disponible pour : macOS Tahoe

Conséquence : une app malveillante peut être en mesure de bénéficier de privilèges racines

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2025-43387 : un chercheur anonyme

Dock

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2025-43420 : Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova

dyld

Disponible pour : macOS Tahoe

Conséquence : le traitement d’une image peut entraîner un déni de service.

Description : un problème de déni de service a été résolu par une meilleure validation de l’entrée.

CVE-2025-43464 : Duy Trần (@khanhduytran0) et @EthanArbuckle

FileProvider

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2025-43498 : pattern-f (@pattern_F_)

Find My

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’enregistrer les empreintes digitales de l’utilisateur.

Description : un problème de confidentialité a été résolu en déplaçant les données sensibles.

CVE-2025-43507 : iisBuri

Finder

Disponible pour : macOS Tahoe

Conséquence : une app peut contourner les vérifications de Gatekeeper

Description : un problème de logique a été résolu par une meilleure validation.

CVE-2025-43348 : Ferdous Saljooki (@malwarezoo) de Jamf

GPU Drivers

Disponible pour : macOS Tahoe

Conséquence : une app pourrait être en mesure d’entraîner l’arrêt inopiné du système ou de lire le contenu dans la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2025-43474 : Murray Mike

Installer

Disponible pour : macOS Tahoe

Conséquence : une application en bac à sable doit être en mesure d’accéder aux données sensibles de l’utilisateur

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2025-43396 : un chercheur anonyme

Installer

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’enregistrer les empreintes digitales de l’utilisateur.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2025-43444 : Zhongcheng Li de l’IES Red Team de ByteDance

Installer

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2025-43467 : Mickey Jin (@patch1t)

Kernel

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’entraîner l’arrêt inattendu du système.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2025-43398 : Cristian Dinca (icmd.tech)

libxpc

Disponible pour : macOS Tahoe

Conséquence : une app sandbox pourrait être capable d’observer les connexions réseau à l’échelle du système

Description : un problème d’accès a été résolu par des restrictions supplémentaires de bac à sable.

CVE-2025-43413 : Dave G. et Alex Radocea de supernetworks.org

Mail Drafts

Disponible pour : macOS Tahoe

Conséquence : le contenu distant peut être chargé même lorsque le paramètre « Charger les images distantes » est désactivé.

Description : le problème a été résolu par l’ajout d’une logique supplémentaire.

CVE-2025-43496 : Romain Lebesle, Himanshu Bharti @Xpl0itme de Khatima

Model I/O

Disponible pour : macOS Tahoe

Conséquence : le traitement d’un fichier multimédia malveillant peut entraîner la fermeture inopinée d’une app ou la corruption de la mémoire du processus.

Description : un problème d’accès hors limites a été résolu par une meilleure vérification des limites.

CVE-2025-43386 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

CVE-2025-43385 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

CVE-2025-43384 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

CVE-2025-43383 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Model I/O

Disponible pour : macOS Tahoe

Conséquence : une app peut être à l’origine d’un déni de service.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2025-43377 : BynarIO AI (bynar.io)

Multi-Touch

Disponible pour : macOS Tahoe

Conséquence : un périphérique HID malveillant peut entraîner un arrêt inattendu du processus.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2025-43424 : Google Threat Analysis Group

NetFSFramework

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : un problème de concurrence a été résolu par une validation supplémentaire.

CVE-2025-43364 : Csaba Fitzl (@theevilbit) de Kandji

Networking

Disponible pour : macOS Tahoe

Conséquence : le relais privé iCloud peut ne pas s’activer lorsque plusieurs utilisateurs sont connectés simultanément.

Description : une erreur de logique a été résolue par une gestion améliorée des erreurs.

CVE-2025-43506 : Doug Hogan

Notes

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu par la suppression du code vulnérable.

CVE-2025-43389 : Kirin (@Pwnrin)

NSSpellChecker

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2025-43469 : Mickey Jin (@patch1t)

PackageKit

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par des vérifications supplémentaires des autorisations.

CVE-2025-43411 : un chercheur anonyme

Photos

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires du bac à sable.

CVE-2025-43405 : un chercheur anonyme

Photos

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers temporaires.

CVE-2025-43391 : Asaf Cohen

quarantine

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires du bac à sable.

CVE-2025-43393 : un chercheur anonyme

Ruby

Disponible pour : macOS Tahoe

Conséquence : ruby présentait plusieurs problèmes.

Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. La référence CVE a été attribuée par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE sur le site cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Safari

Disponible pour : macOS Tahoe

Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2025-43493 : @RenwaX23

Safari

Disponible pour : macOS Tahoe

Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de l’interface utilisateur.

Description : un problème d’incohérence de l’interface utilisateur a été résolu par une meilleure gestion des états.

CVE-2025-43503 : @RenwaX23

Safari

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.

Description : un problème de confidentialité a été résolu en retirant les données sensibles.

CVE-2025-43502 : un chercheur anonyme

Sandbox

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2025-43406 : Zhongquan Li (@Guluisacat)

Sandbox

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires du bac à sable.

CVE-2025-43404 : Zhongquan Li (@Guluisacat)

Sandbox Profiles

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : Un problème de confidentialité a été résolu grâce à une meilleure gestion des préférences de l’utilisateur.

CVE-2025-43500 : Stanislav Jelezoglo

Security

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : le problème a été résolu par l’ajout d’une logique supplémentaire.

CVE-2025-43335 : Csaba Fitzl (@theevilbit) de Kandji

Share Sheet

Disponible pour : macOS Tahoe

Conséquence : un attaquant avec un accès physique à un appareil peut être en mesure d’accéder aux contacts par l’écran de verrouillage.

Description : ce problème a été résolu en limitant les options proposées sur un appareil verrouillé.

CVE-2025-43408 : Vivek Dhar, ASI (RM) de la Border Security Force, FTR HQ BSF Kashmir

SharedFileList

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2025-43476 : Mickey Jin (@patch1t)

Shortcuts

Disponible pour : macOS Tahoe

Conséquence : un raccourci peut être en mesure d’accéder à des fichiers normalement inaccessibles à l’app Raccourcis

Description : un problème d’autorisations a été résolu par une meilleure validation.

CVE-2025-30465 : un chercheur anonyme

CVE-2025-43414 : un chercheur anonyme

Shortcuts

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2025-43473 : Kirin (@Pwnrin)

Shortcuts

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par des vérifications supplémentaires des autorisations.

CVE-2025-43499 : un chercheur anonyme

sips

Disponible pour : macOS Tahoe

Conséquence : l’analyse d’un fichier peut entraîner la fermeture inopinée d’une app.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2025-43380 : Nikolai Skliarenko de Trend Micro Zero Day Initiative

Siri

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.

CVE-2025-43477 : Kirin (@Pwnrin)

Siri

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.

Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.

CVE-2025-43399 : Cristian Dinca (icmd.tech) et Kirin (@Pwnrin)

SoftwareUpdate

Disponible pour : macOS Tahoe

Conséquence : une app avec des privilèges racines peut être en mesure d’accéder à des informations confidentielles.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2025-43336 : Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova

SoftwareUpdate

Disponible pour : macOS Tahoe

Conséquence : une app peut être à l’origine d’un déni de service.

Description : un problème d’autorisation a été résolu en supprimant le code vulnérable.

CVE-2025-43397 : Csaba Fitzl (@theevilbit) de Kandji

Spotlight

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires du bac à sable.

CVE-2025-43409 : un chercheur anonyme, Kirin (@Pwnrin) et Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft

StorageKit

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2025-43351 : Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova

StorageKit

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’analyse de la gestion des chemins d’accès aux répertoires a été résolu par une meilleure validation des chemins d’accès.

CVE-2025-43463 : Amy (@asentientbot) et Mickey Jin (@patch1t)

sudo

Disponible pour : macOS Tahoe

Conséquence : dans certaines configurations, un attaquant disposant d’un accès limité à sudo sur l’hôte pourrait être en mesure d’élever ses privilèges.

Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. La référence CVE a été attribuée par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE sur le site cve.org.

CVE-2025-32462

sudo

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par des vérifications supplémentaires des autorisations.

CVE-2025-43334 : Gergely Kalman (@gergely_kalman)

TCC

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : le contournement d’une mise en quarantaine de fichiers a été corrigé par des vérifications supplémentaires.

CVE-2025-43412 : Mickey Jin (@patch1t)

Vim

Disponible pour : macOS Tahoe

Conséquence : un problème de gestion des chemins a été résolu par une meilleure validation.

Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. La référence CVE a été attribuée par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE sur le site cve.org.

CVE-2025-53906

WebKit

Disponible pour : macOS Tahoe

Conséquence : un site Web malveillant peut extraire des données provenant d’origines multiples

Description : ce problème a été résolu par l’application de meilleures vérifications.

WebKit Bugzilla : 276208

CVE-2025-43480 : Aleksejs Popovs

WebKit

Disponible pour : macOS Tahoe

Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.

Description : ce problème a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 296693

CVE-2025-43458 : Phil Beauvoir

WebKit Bugzilla : 298196

CVE-2025-43430 : Google Big Sleep

WebKit Bugzilla : 298628

CVE-2025-43427 : Gary Kwong et rheza (@ginggilBesel)

WebKit

Disponible pour : macOS Tahoe

Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.

Description : ce problème a été résolu par l’application de meilleures vérifications.

WebKit Bugzilla : 299843

CVE-2025-43443 : un chercheur anonyme

WebKit

Disponible pour : macOS Tahoe

Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 298496

CVE-2025-43441 : rheza (@ginggilBesel)

WebKit Bugzilla : 299391

CVE-2025-43435 : Justin Cohen de Google

WebKit Bugzilla : 298851

CVE-2025-43425 : un chercheur anonyme

WebKit

Disponible pour : macOS Tahoe

Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.

Description : ce problème a été résolu par l’application de meilleures vérifications.

WebKit Bugzilla : 298126

CVE-2025-43440 : Nan Wang (@eternalsakura13)

WebKit

Disponible pour : macOS Tahoe

Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de Safari.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 297662

CVE-2025-43438 : shandikri working en collaboration avec Trend Micro Zero Day Initiative

WebKit Bugzilla : 298606

CVE-2025-43457 : Gary Kwong, Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

WebKit Bugzilla : 297958

CVE-2025-43434 : Google Big Sleep

WebKit

Disponible pour : macOS Tahoe

Conséquence : le traitement d’un contenu Web malveillant peut conduire à une corruption de la mémoire.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 298093

CVE-2025-43433 : Google Big Sleep

WebKit Bugzilla : 298194

CVE-2025-43431 : Google Big Sleep

WebKit

Disponible pour : macOS Tahoe

Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 299313

CVE-2025-43432 : Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

WebKit

Disponible pour : macOS Tahoe

Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.

Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.

WebKit Bugzilla : 298232

CVE-2025-43429 : Google Big Sleep

WebKit

Disponible pour : macOS Tahoe

Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.

Description : plusieurs problèmes ont été résolus en désactivant l’enfoncement de l’allocation de tableau.

WebKit Bugzilla : 300718

CVE-2025-43421 : Nan Wang (@eternalsakura13)

WebKit Canvas

Disponible pour : macOS Tahoe

Conséquence : un site Web peut extraire des données d’images provenant de différentes origines.

Description : le problème a été résolu par une meilleure gestion des caches.

WebKit Bugzilla : 297566

CVE-2025-43392 : Tom Van Goethem

Wi-Fi

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2025-43373 : Wang Yu de Cyberserval

WindowServer

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du processus.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2025-43402 : @cloudlldb de @pixiepointsec

zsh

Disponible pour : macOS Tahoe

Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.

Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.

CVE-2025-43472 : Morris Richman (@morrisinlife)Remerciements supplémentaires

Remerciements supplémentaires

CoreGraphics

Nous tenons à remercier Vincent Heinen pour son aide.

Mail

Nous tenons à remercier un chercheur anonyme pour son aide.

MobileInstallation

Nous tenons à remercier Bubble Zhang pour son aide.

Reminders

Nous tenons à remercier IES Red Team de ByteDance pour leur aide.

Safari

Nous tenons à remercier Barath Stalin K pour son aide.

Safari Downloads

Nous tenons à remercier Saello Puza pour son aide.

Security

Nous tenons à remercier JC Alvarado pour son aide.

Shortcuts

Nous tenons à remercier BanKai, Benjamin Hornbeck, Chi Yuan Chang de ZUSO ART et taikosoup, Ryan May, Andrew James Gonzalez et un chercheur anonyme pour leur aide.

sips

Nous tenons à remercier Nabih Benazzouz de Fuzzinglabs et Patrick Ventuzelo de Fuzzinglabs pour leur aide.

Terminal

Nous tenons à remercier Johann Rehberger pour son aide.

WebKit

Nous tenons à remercier Enis Maholli (enismaholli.com) et Google Big Sleep pour leur aide.

WindowServer

Nous tenons à remercier @cloudlldb de @pixiepointsec pour son aide.

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: