À propos des correctifs de sécurité de macOS Tahoe 26.1
Ce document décrit les correctifs de sécurité de macOS Tahoe 26.1.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les versions récentes sont énumérées à la page Versions de sécurité d’Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
macOS Tahoe 26.1
Publié le 3 novembre 2025
Admin Framework
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2025-43471 : Gergely Kalman (@gergely_kalman)
Admin Framework
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2025-43322 : Ryan Dowd (@_rdowd)
Apple Account
Disponible pour : macOS Tahoe
Conséquence : une app malveillante pourrait être en mesure de capturer des informations sensibles dans des affichages intégrés.
Description : un problème de confidentialité a été résolu par de meilleures vérifications.
CVE-2025-43455 : Ron Masas de BreakPoint.SH et Pinak Oza
Apple Neural Engine
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2025-43447 : un chercheur anonyme
CVE-2025-43462 : un chercheur anonyme
AppleMobileFileIntegrity
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de rétrogradation concernant les ordinateurs Mac à processeur Intel a été résolu par des restrictions de signature de code supplémentaires.
CVE-2025-43390 : Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’injection a été résolu par une meilleure validation.
CVE-2025-43388 : Mickey Jin (@patch1t)
CVE-2025-43466 : Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’analyse de la gestion des chemins d’accès aux répertoires a été résolu par une meilleure validation des chemins d’accès.
CVE-2025-43382 : Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de rétrogradation concernant les ordinateurs Mac à processeur Intel a été résolu par des restrictions de signature de code supplémentaires.
CVE-2025-43468 : Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.
Description : ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2025-43379 : Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2025-43378 : un chercheur anonyme
ASP TCP
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’entraîner l’arrêt inattendu du système.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2025-43478 : Joseph Ravichandran (@0xjprx) de MIT CSAIL et Dave G. (supernetworks.org)
Assets
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : ce problème a été résolu par l’application d’autorisations améliorées.
CVE-2025-43407 : JZ
Assets
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2025-43446 : Zhongcheng Li de l’IES Red Team de ByteDance
ATS
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’analyse de la gestion des chemins d’accès aux répertoires a été résolu par une meilleure validation des chemins d’accès.
CVE-2025-43465 : un chercheur anonyme
Audio
Disponible pour : macOS Tahoe
Conséquence : un attaquant bénéficiant d'un accès physique à un appareil déverrouillé jumelé à un Mac peut être en mesure de consulter des informations sensibles sur l'utilisateur dans les journaux du système.
Description : un problème de journalisation a été résolu par une amélioration de la rédaction des données.
CVE-2025-43423 : Duy Trần (@khanhduytran0)
BackBoardServices
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : un problème d’accès a été résolu par des restrictions supplémentaires de bac à sable.
CVE-2025-43497 : un chercheur anonyme
bootp
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.
Description : ce problème a été résolu par une meilleure gestion des liens symboliques.
CVE-2025-43394 : Csaba Fitzl (@theevilbit) de Kandji
CloudKit
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2025-43448 : Hikerell (Loadshine Lab)
configd
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.
Description : ce problème a été résolu par une meilleure gestion des liens symboliques.
CVE-2025-43395 : Csaba Fitzl (@theevilbit) de Kandji
configd
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.
Description : ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2025-43461 : Csaba Fitzl (@theevilbit) de Kandji
Contacts
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de journalisation a été résolu par une amélioration de la rédaction des données.
CVE-2025-43426 : Wojciech Regula de SecuRing (wojciechregula.blog)
CoreAnimation
Disponible pour : macOS Tahoe
Conséquence : un attaquant distant peut être à l’origine d’un déni de service.
Description : un problème de déni de service a été résolu par une meilleure validation.
CVE-2025-43401 : 이동하 (Lee Dong Ha de BoB 14th), wac en collaboration avec Trend Micro Zero Day Initiative
CoreServices
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2025-43479 : un chercheur anonyme
CoreServices
Disponible pour : macOS Tahoe
Conséquence : une app pourrait être en mesure d’énumérer les applications installées par l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2025-43436 : Zhongcheng Li de l’IES Red Team de ByteDance
CoreServicesUIAgent
Disponible pour : macOS Tahoe
Conséquence : une app malveillante pourrait être en mesure de supprimer des données protégées de l’utilisateur.
Description : ce problème a été résolu par une meilleure gestion des liens symboliques.
CVE-2025-43381 : Mickey Jin (@patch1t)
CoreText
Disponible pour : macOS Tahoe
Conséquence : le traitement d’un fichier multimédia malveillant peut entraîner la fermeture inopinée d’une app ou la corruption de la mémoire du processus.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2025-43445 : Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
Disk Images
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2025-43481 : Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew et un chercheur anonyme
DiskArbitration
Disponible pour : macOS Tahoe
Conséquence : une app malveillante peut être en mesure de bénéficier de privilèges racines
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2025-43387 : un chercheur anonyme
Dock
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de concurrence a été résolu par une meilleure gestion des états.
CVE-2025-43420 : Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova
dyld
Disponible pour : macOS Tahoe
Conséquence : le traitement d’une image peut entraîner un déni de service.
Description : un problème de déni de service a été résolu par une meilleure validation de l’entrée.
CVE-2025-43464 : Duy Trần (@khanhduytran0) et @EthanArbuckle
FileProvider
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2025-43498 : pattern-f (@pattern_F_)
Find My
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’enregistrer les empreintes digitales de l’utilisateur.
Description : un problème de confidentialité a été résolu en déplaçant les données sensibles.
CVE-2025-43507 : iisBuri
Finder
Disponible pour : macOS Tahoe
Conséquence : une app peut contourner les vérifications de Gatekeeper
Description : un problème de logique a été résolu par une meilleure validation.
CVE-2025-43348 : Ferdous Saljooki (@malwarezoo) de Jamf
GPU Drivers
Disponible pour : macOS Tahoe
Conséquence : une app pourrait être en mesure d’entraîner l’arrêt inopiné du système ou de lire le contenu dans la mémoire du noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2025-43474 : Murray Mike
Installer
Disponible pour : macOS Tahoe
Conséquence : une application en bac à sable doit être en mesure d’accéder aux données sensibles de l’utilisateur
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2025-43396 : un chercheur anonyme
Installer
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’enregistrer les empreintes digitales de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2025-43444 : Zhongcheng Li de l’IES Red Team de ByteDance
Installer
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2025-43467 : Mickey Jin (@patch1t)
Kernel
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’entraîner l’arrêt inattendu du système.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2025-43398 : Cristian Dinca (icmd.tech)
libxpc
Disponible pour : macOS Tahoe
Conséquence : une app sandbox pourrait être capable d’observer les connexions réseau à l’échelle du système
Description : un problème d’accès a été résolu par des restrictions supplémentaires de bac à sable.
CVE-2025-43413 : Dave G. et Alex Radocea de supernetworks.org
Mail Drafts
Disponible pour : macOS Tahoe
Conséquence : le contenu distant peut être chargé même lorsque le paramètre « Charger les images distantes » est désactivé.
Description : le problème a été résolu par l’ajout d’une logique supplémentaire.
CVE-2025-43496 : Romain Lebesle, Himanshu Bharti @Xpl0itme de Khatima
Model I/O
Disponible pour : macOS Tahoe
Conséquence : le traitement d’un fichier multimédia malveillant peut entraîner la fermeture inopinée d’une app ou la corruption de la mémoire du processus.
Description : un problème d’accès hors limites a été résolu par une meilleure vérification des limites.
CVE-2025-43386 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
CVE-2025-43385 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
CVE-2025-43384 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
CVE-2025-43383 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
Model I/O
Disponible pour : macOS Tahoe
Conséquence : une app peut être à l’origine d’un déni de service.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2025-43377 : BynarIO AI (bynar.io)
Multi-Touch
Disponible pour : macOS Tahoe
Conséquence : un périphérique HID malveillant peut entraîner un arrêt inattendu du processus.
Description : ce problème a été résolu par une meilleure vérification des limites.
CVE-2025-43424 : Google Threat Analysis Group
NetFSFramework
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : un problème de concurrence a été résolu par une validation supplémentaire.
CVE-2025-43364 : Csaba Fitzl (@theevilbit) de Kandji
Networking
Disponible pour : macOS Tahoe
Conséquence : le relais privé iCloud peut ne pas s’activer lorsque plusieurs utilisateurs sont connectés simultanément.
Description : une erreur de logique a été résolue par une gestion améliorée des erreurs.
CVE-2025-43506 : Doug Hogan
Notes
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu par la suppression du code vulnérable.
CVE-2025-43389 : Kirin (@Pwnrin)
NSSpellChecker
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2025-43469 : Mickey Jin (@patch1t)
PackageKit
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : ce problème a été résolu par des vérifications supplémentaires des autorisations.
CVE-2025-43411 : un chercheur anonyme
Photos
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires du bac à sable.
CVE-2025-43405 : un chercheur anonyme
Photos
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers temporaires.
CVE-2025-43391 : Asaf Cohen
quarantine
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires du bac à sable.
CVE-2025-43393 : un chercheur anonyme
Ruby
Disponible pour : macOS Tahoe
Conséquence : ruby présentait plusieurs problèmes.
Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. La référence CVE a été attribuée par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE sur le site cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Safari
Disponible pour : macOS Tahoe
Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2025-43493 : @RenwaX23
Safari
Disponible pour : macOS Tahoe
Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de l’interface utilisateur.
Description : un problème d’incohérence de l’interface utilisateur a été résolu par une meilleure gestion des états.
CVE-2025-43503 : @RenwaX23
Safari
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.
Description : un problème de confidentialité a été résolu en retirant les données sensibles.
CVE-2025-43502 : un chercheur anonyme
Sandbox
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2025-43406 : Zhongquan Li (@Guluisacat)
Sandbox
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires du bac à sable.
CVE-2025-43404 : Zhongquan Li (@Guluisacat)
Sandbox Profiles
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : Un problème de confidentialité a été résolu grâce à une meilleure gestion des préférences de l’utilisateur.
CVE-2025-43500 : Stanislav Jelezoglo
Security
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : le problème a été résolu par l’ajout d’une logique supplémentaire.
CVE-2025-43335 : Csaba Fitzl (@theevilbit) de Kandji
Share Sheet
Disponible pour : macOS Tahoe
Conséquence : un attaquant avec un accès physique à un appareil peut être en mesure d’accéder aux contacts par l’écran de verrouillage.
Description : ce problème a été résolu en limitant les options proposées sur un appareil verrouillé.
CVE-2025-43408 : Vivek Dhar, ASI (RM) de la Border Security Force, FTR HQ BSF Kashmir
SharedFileList
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2025-43476 : Mickey Jin (@patch1t)
Shortcuts
Disponible pour : macOS Tahoe
Conséquence : un raccourci peut être en mesure d’accéder à des fichiers normalement inaccessibles à l’app Raccourcis
Description : un problème d’autorisations a été résolu par une meilleure validation.
CVE-2025-30465 : un chercheur anonyme
CVE-2025-43414 : un chercheur anonyme
Shortcuts
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2025-43473 : Kirin (@Pwnrin)
Shortcuts
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : ce problème a été résolu par des vérifications supplémentaires des autorisations.
CVE-2025-43499 : un chercheur anonyme
sips
Disponible pour : macOS Tahoe
Conséquence : l’analyse d’un fichier peut entraîner la fermeture inopinée d’une app.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2025-43380 : Nikolai Skliarenko de Trend Micro Zero Day Initiative
Siri
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.
CVE-2025-43477 : Kirin (@Pwnrin)
Siri
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.
Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.
CVE-2025-43399 : Cristian Dinca (icmd.tech) et Kirin (@Pwnrin)
SoftwareUpdate
Disponible pour : macOS Tahoe
Conséquence : une app avec des privilèges racines peut être en mesure d’accéder à des informations confidentielles.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2025-43336 : Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova
SoftwareUpdate
Disponible pour : macOS Tahoe
Conséquence : une app peut être à l’origine d’un déni de service.
Description : un problème d’autorisation a été résolu en supprimant le code vulnérable.
CVE-2025-43397 : Csaba Fitzl (@theevilbit) de Kandji
Spotlight
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires du bac à sable.
CVE-2025-43409 : un chercheur anonyme, Kirin (@Pwnrin) et Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft
StorageKit
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2025-43351 : Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova
StorageKit
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’analyse de la gestion des chemins d’accès aux répertoires a été résolu par une meilleure validation des chemins d’accès.
CVE-2025-43463 : Amy (@asentientbot) et Mickey Jin (@patch1t)
sudo
Disponible pour : macOS Tahoe
Conséquence : dans certaines configurations, un attaquant disposant d’un accès limité à sudo sur l’hôte pourrait être en mesure d’élever ses privilèges.
Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. La référence CVE a été attribuée par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE sur le site cve.org.
CVE-2025-32462
sudo
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : ce problème a été résolu par des vérifications supplémentaires des autorisations.
CVE-2025-43334 : Gergely Kalman (@gergely_kalman)
TCC
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : le contournement d’une mise en quarantaine de fichiers a été corrigé par des vérifications supplémentaires.
CVE-2025-43412 : Mickey Jin (@patch1t)
Vim
Disponible pour : macOS Tahoe
Conséquence : un problème de gestion des chemins a été résolu par une meilleure validation.
Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. La référence CVE a été attribuée par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE sur le site cve.org.
CVE-2025-53906
WebKit
Disponible pour : macOS Tahoe
Conséquence : un site Web malveillant peut extraire des données provenant d’origines multiples
Description : ce problème a été résolu par l’application de meilleures vérifications.
WebKit Bugzilla : 276208
CVE-2025-43480 : Aleksejs Popovs
WebKit
Disponible pour : macOS Tahoe
Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.
Description : ce problème a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 296693
CVE-2025-43458 : Phil Beauvoir
WebKit Bugzilla : 298196
CVE-2025-43430 : Google Big Sleep
WebKit Bugzilla : 298628
CVE-2025-43427 : Gary Kwong et rheza (@ginggilBesel)
WebKit
Disponible pour : macOS Tahoe
Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.
Description : ce problème a été résolu par l’application de meilleures vérifications.
WebKit Bugzilla : 299843
CVE-2025-43443 : un chercheur anonyme
WebKit
Disponible pour : macOS Tahoe
Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 298496
CVE-2025-43441 : rheza (@ginggilBesel)
WebKit Bugzilla : 299391
CVE-2025-43435 : Justin Cohen de Google
WebKit Bugzilla : 298851
CVE-2025-43425 : un chercheur anonyme
WebKit
Disponible pour : macOS Tahoe
Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.
Description : ce problème a été résolu par l’application de meilleures vérifications.
WebKit Bugzilla : 298126
CVE-2025-43440 : Nan Wang (@eternalsakura13)
WebKit
Disponible pour : macOS Tahoe
Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de Safari.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 297662
CVE-2025-43438 : shandikri working en collaboration avec Trend Micro Zero Day Initiative
WebKit Bugzilla : 298606
CVE-2025-43457 : Gary Kwong, Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
WebKit Bugzilla : 297958
CVE-2025-43434 : Google Big Sleep
WebKit
Disponible pour : macOS Tahoe
Conséquence : le traitement d’un contenu Web malveillant peut conduire à une corruption de la mémoire.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 298093
CVE-2025-43433 : Google Big Sleep
WebKit Bugzilla : 298194
CVE-2025-43431 : Google Big Sleep
WebKit
Disponible pour : macOS Tahoe
Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 299313
CVE-2025-43432 : Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
WebKit
Disponible pour : macOS Tahoe
Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
WebKit Bugzilla : 298232
CVE-2025-43429 : Google Big Sleep
WebKit
Disponible pour : macOS Tahoe
Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.
Description : plusieurs problèmes ont été résolus en désactivant l’enfoncement de l’allocation de tableau.
WebKit Bugzilla : 300718
CVE-2025-43421 : Nan Wang (@eternalsakura13)
WebKit Canvas
Disponible pour : macOS Tahoe
Conséquence : un site Web peut extraire des données d’images provenant de différentes origines.
Description : le problème a été résolu par une meilleure gestion des caches.
WebKit Bugzilla : 297566
CVE-2025-43392 : Tom Van Goethem
Wi-Fi
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2025-43373 : Wang Yu de Cyberserval
WindowServer
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du processus.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2025-43402 : @cloudlldb de @pixiepointsec
zsh
Disponible pour : macOS Tahoe
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.
CVE-2025-43472 : Morris Richman (@morrisinlife)Remerciements supplémentaires
Remerciements supplémentaires
CoreGraphics
Nous tenons à remercier Vincent Heinen pour son aide.
Nous tenons à remercier un chercheur anonyme pour son aide.
MobileInstallation
Nous tenons à remercier Bubble Zhang pour son aide.
Reminders
Nous tenons à remercier IES Red Team de ByteDance pour leur aide.
Safari
Nous tenons à remercier Barath Stalin K pour son aide.
Safari Downloads
Nous tenons à remercier Saello Puza pour son aide.
Security
Nous tenons à remercier JC Alvarado pour son aide.
Shortcuts
Nous tenons à remercier BanKai, Benjamin Hornbeck, Chi Yuan Chang de ZUSO ART et taikosoup, Ryan May, Andrew James Gonzalez et un chercheur anonyme pour leur aide.
sips
Nous tenons à remercier Nabih Benazzouz de Fuzzinglabs et Patrick Ventuzelo de Fuzzinglabs pour leur aide.
Terminal
Nous tenons à remercier Johann Rehberger pour son aide.
WebKit
Nous tenons à remercier Enis Maholli (enismaholli.com) et Google Big Sleep pour leur aide.
WindowServer
Nous tenons à remercier @cloudlldb de @pixiepointsec pour son aide.
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.