Mengenai konten keamanan macOS Tahoe 26
Dokumen ini menjelaskan konten keamanan macOS Tahoe 26.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
macOS Tahoe 26
Dirilis pada 15 September 2025
Airport
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat membaca informasi lokasi yang sensitif
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2025-43208: Csaba Fitzl (@theevilbit) dari Kandji, Kirin (@Pwnrin)
AMD
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba
Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Tersedia untuk: Mac Pro (2019), iMac (27 inci, 2020), MacBook Pro (16 inci, 2019), dan MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3)
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah ini telah diselesaikan dengan memblokir layanan yang tidak ditandatangani sehingga tidak dapat diluncurkan di Mac Intel.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Neural Engine
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2021 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), serta MacBook Pro dengan Apple silicon (2020 dan versi lebih baru), Mac Pro (2023)
Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba
Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2025-43344: peneliti anonim
Apple Online Store Kit
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2025-31268: Csaba Fitzl (@theevilbit) dan Nolan Astrein dari Kandji
AppleMobileFileIntegrity
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah penurunan telah diatasi dengan tambahan pembatasan penandatanganan kode.
CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato dan Francesco Benvenuto dari Cisco Talos
AppleMobileFileIntegrity
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2025-43317: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2025-43340: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.
CVE-2025-43337: Csaba Fitzl (@theevilbit) dan Nolan Astrein dari Kandji
AppSandbox
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
ATS
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.
CVE-2025-43330: Bilal Siddiqui
Audio
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Memproses file media perusak yang berbahaya dapat mengakibatkan penghentian app secara tiba-tiba atau kerusakan memori proses
Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2025-43346: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro
Bluetooth
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan untuk mencegah tindakan tidak sah.
CVE-2025-43307: Dawuge dari Shuffle Team
Bluetooth
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.
CVE-2025-43354: Csaba Fitzl (@theevilbit) dari Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) dari Kandji
Call History
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengambil sidik jari pengguna
Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang lebih baik.
CVE-2025-43357: Rosyna Keller dari Totally Not Malicious Software, Guilherme Rambo dari Best Buddy Apps (rambo.codes)
CoreAudio
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Memproses file video perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.
CVE-2025-43349: @zlluny yang bekerja sama dengan Zero Day Initiative dari Trend Micro
CoreMedia
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.
CVE-2025-43292: Csaba Fitzl (@theevilbit) dan Nolan Astrein dari Kandji
CoreMedia
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Memproses file media perusak yang berbahaya dapat mengakibatkan penghentian app secara tiba-tiba atau kerusakan memori proses
Deskripsi: Masalah telah diatasi dengan validasi input yang ditingkatkan.
CVE-2025-43372: 이동하 (Lee Dong Ha) dari SSA Lab
CoreServices
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat menimpa pengaturan yang menerapkan MDM dari profil
Deskripsi: Masalah ini telah diatasi dengan menambahkan logika tambahan.
CVE-2025-24088: Csaba Fitzl (@theevilbit) dari Kandji
CoreServices
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App yang berbahaya mungkin dapat mengakses informasi pribadi
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2025-43305: peneliti anonim, Mickey Jin (@patch1t)
DiskArbitration
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App yang berbahaya dapat memperoleh hak istimewa root
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2025-43316: Csaba Fitzl (@theevilbit) dari Kandji, peneliti anonim
FaceTime
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Panggilan FaceTime yang masuk dapat ditampilkan atau diterima di perangkat macOS yang dikunci, meskipun pemberitahuan di layar terkunci dinonaktifkan
Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.
CVE-2025-31271: Shantanu Thakur
Foundation
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2025-31270: peneliti anonim
GPU Drivers
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2025-43326: Wang Yu dari Cyberserval
GPU Drivers
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2025-43283: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Icons
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.
CVE-2025-43325: peneliti anonim
ImageIO
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Memproses gambar perusak yang berbahaya dapat merusak memori proses
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2025-43287: 이동하 (Lee Dong Ha) dari SSA Lab
IOHIDFamily
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2025-43302: Keisuke Hosoda
IOKit
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2025-31255: Csaba Fitzl (@theevilbit) dari Kandji
IOMobileFrameBuffer
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengungkap memori koprosesor
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2025-43366: Ye Zhang (@VAR10CK) dari Baidu Security
Kernel
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Soket server UDP yang terikat ke antarmuka lokal dapat menjadi terikat ke semua antarmuka
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2025-43359: Viktor Oreshkin
libc
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat menyebabkan penolakan layanan
Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Memproses string berbahaya dapat mengakibatkan semakin banyaknya kerusakan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MallocStackLogging
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah muncul saat menangani variabel lingkungan. Masalah ini telah diatasi dengan validasi yang ditingkatkan.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
MediaLibrary
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) dari Lupus Nova
MobileStorageMounter
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat menyebabkan penolakan layanan
Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2025-43355: Dawuge dari Shuffle Team
Music
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan penetapan hak yang ditingkatkan.
CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) dari Lupus Nova, peneliti anonim
Notification Center
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.
CVE-2025-43279: Kirin (@Pwnrin)
Notification Center
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses info kontak yang terkait dengan pemberitahuan di Pusat Pemberitahuan
Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.
CVE-2025-43301: LFY@secsys dari Fudan University
PackageKit
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat memperoleh hak istimewa root
Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.
CVE-2025-43298: peneliti anonim
Perl
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Beberapa masalah di Perl
Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.
CVE-2025-40909
Power Management
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat menyebabkan penolakan layanan
Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2025-43297: Dawuge dari Shuffle Team
Printing
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2025-31269: Zhongcheng Li dari IES Red Team dari ByteDance
RemoteViewServices
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.
CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)
Ruby
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Memproses file dapat menyebabkan penolakan layanan atau berpotensi mengungkap konten memori
Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.
CVE-2024-27280
Safari
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat
Deskripsi: Masalah ini telah diatasi dengan menambahkan logika tambahan.
CVE-2025-43327: @RenwaX23
Sandbox
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2025-43329: peneliti anonim
Sandbox
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2025-43328: Csaba Fitzl (@theevilbit) dari Kandji
Sandbox
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App dengan hak istimewa root mungkin dapat mengakses informasi pribadi
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan hak tambahan.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengambil tangkapan layar dari app yang masuk ke atau keluar dari mode layar penuh
Deskripsi: Masalah privasi telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2025-31259: peneliti anonim
Security Initialization
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Bypass karantina file telah diatasi dengan pemeriksaan tambahan.
CVE-2025-43332: peneliti anonim
SharedFileList
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah telah diatasi dengan validasi input yang ditingkatkan.
CVE-2025-43293: peneliti anonim
SharedFileList
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah izin telah diatasi dengan menghapus kode yang rentan.
CVE-2025-43291: Ye Zhang dari Baidu Security
SharedFileList
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
SharedFileList
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah ini telah diatasi dengan penanganan symlink yang ditingkatkan.
CVE-2025-43369: peneliti anonim
Shortcuts
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Pintasan mungkin dapat melewati pembatasan sandbox
Deskripsi: Masalah izin telah diatasi dengan pembatasan sandbox tambahan.
CVE-2025-43358: 정답이 아닌 해답
Siri
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah privasi telah diatasi dengan memindahkan data yang bersifat rahasia.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca dari “Tudor Vianu” National High School of Computer Science, Romania
Spell Check
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat memperoleh hak istimewa root
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)
Spotlight
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) dari Lupus Nova
SQLite
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Memproses file dapat menyebabkan kerusakan memori
Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.
CVE-2025-6965
Storage
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat memperoleh hak istimewa root
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2025-43341: peneliti anonim
StorageKit
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat memperoleh hak istimewa root
Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.
CVE-2025-43304: Mickey Jin (@patch1t)
System
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Masalah validasi input telah diatasi
Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Touch Bar
Tersedia untuk: MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro (13 inci, M1, 2020 dan M2, 2022)
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan hak tambahan.
CVE-2025-43311: Justin Elliot Fu, peneliti anonim
Touch Bar Controls
Tersedia untuk: MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro (13 inci, M1, 2020 dan M2, 2022)
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan hak tambahan.
CVE-2025-43308: peneliti anonim
Trusted Device
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Mode Terbatas USB mungkin tidak diterapkan ke aksesori yang dihubungkan selama booting
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2025-43262: Pyrophoria, peneliti anonim dari GrapheneOS, James J Kalafus, Michel Migdal
WebKit
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Situs web mungkin dapat mengakses informasi sensor tanpa izin pengguna
Deskripsi: Masalah telah diatasi dengan penanganan cache yang ditingkatkan.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan Safari berhenti secara tiba-tiba
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
WebKit Bugzilla: 296490
CVE-2025-43343: peneliti anonim
WebKit
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba
Deskripsi: Masalah ketepatan telah diatasi dengan pemeriksaan yang ditingkatkan.
WebKit Bugzilla: 296042
CVE-2025-43342: peneliti anonim
WebKit Process Model
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan Safari berhenti secara tiba-tiba
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial dari REDTEAM.PL yang bekerja sama dengan Zero Day Initiative dari Trend Micro
WindowServer
Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)
Dampak: App mungkin dapat menipu pengguna agar menyalin data sensitif ke papan tempel
Deskripsi: Masalah konfigurasi telah diatasi dengan pembatasan tambahan.
CVE-2025-43310: peneliti anonim
Ucapan terima kasih tambahan
Accounts
Kami ingin mengucapkan terima kasih kepada 要乐奈 atas bantuannya.
AMD
Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.
Airport
Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Kandji atas bantuannya.
AppleCredentialManager
Kami ingin mengucapkan terima kasih kepada Anmol Jain atas bantuannya.
Application Firewall
Kami ingin mengucapkan terima kasih kepada Dawuge dari Shuffle Team atas bantuannya.
AuthKit
Kami ingin mengucapkan terima kasih kepada Rosyna Keller dari Totally Not Malicious Software atas bantuannya.
Bluetooth
Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.
Books
Kami ingin mengucapkan terima kasih kepada Keisuke Chinone (Iroiro) atas bantuannya.
Calendar
Kami ingin mengucapkan terima kasih kepada Keisuke Chinone (Iroiro) atas bantuannya.
CFNetwork
Kami ingin mengucapkan terima kasih kepada Christian Kohlschütter atas bantuannya.
CloudKit
Kami ingin mengucapkan terima kasih kepada Yinyi Wu (@_3ndy1) dari Dawn Security Lab di JD.com, Inc atas bantuannya.
Control Center
Kami ingin mengucapkan terima kasih kepada Damitha Gunawardena atas bantuannya.
Core Bluetooth
Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.
CoreMedia
Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon), Noah Gregory (wts.dev) atas bantuannya.
CUPS
Kami ingin mengucapkan terima kasih kepada Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket atas bantuannya.
darwinOS
Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.
Device Recovery
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
Files
Kami ingin mengucapkan terima kasih kepada Tyler Montgomery atas bantuannya.
Foundation
Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Kandji atas bantuannya.
iCloud Photo Library
Kami ingin mengucapkan terima kasih kepada Dawuge dari Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) dan ChengQiang Jin (@白斩鸡) dari DBAppSecurity's WeBin lab atas bantuannya.
ImageIO
Kami ingin mengucapkan terima kasih kepada DongJun Kim (@smlijun) dan JongSeong Kim (@nevul37) di Enki WhiteHat atas bantuannya.
IOGPUFamily
Kami ingin mengucapkan terima kasih kepada Wang Yu dari Cyberserval atas bantuannya.
Kernel
Kami ingin mengucapkan terima kasih kepada Yepeng Pan, Prof. Dr. Christian Rossow atas bantuannya.
libc
Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.
libedit
Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.
libpthread
Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.
libxml2
Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.
Lockdown Mode
Kami ingin mengucapkan terima kasih kepada Pyrophoria dan Ethan Day, kado atas bantuannya.
mDNSResponder
Kami ingin mengucapkan terima kasih kepada Barrett Lyon atas bantuannya.
MobileBackup
Kami ingin mengucapkan terima kasih kepada Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) atas bantuannya.
Networking
Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Kandji atas bantuannya.
Notes
Kami ingin mengucapkan terima kasih kepada Atul R V atas bantuannya.
NSRemoteView
Kami ingin mengucapkan terima kasih kepada Manuel Fernandez (Stackhopper Security) atas bantuannya.
PackageKit
Kami ingin mengucapkan terima kasih kepada Mickey Jin (@patch1t) atas bantuannya.
Passwords
Kami ingin mengucapkan terima kasih kepada Christian Kohlschütter atas bantuannya.
PDFKit
Kami ingin mengucapkan terima kasih kepada Vincent Reckendrees atas bantuannya.
Quick Look
Kami ingin mengucapkan terima kasih kepada Tom Hensel dari Chaos Computer Club atas bantuannya.
Safari
Kami ingin mengucapkan terima kasih kepada Ameen Basha M K atas bantuannya.
Setup Assistant
Kami ingin mengucapkan terima kasih kepada Edwin R. atas bantuannya.
SharedFileList
Kami ingin mengucapkan terima kasih kepada Ye Zhang of Baidu Security atas bantuannya.
smbx
Kami ingin mengucapkan terima kasih kepada zbleet dari QI-ANXIN TianGong Team atas bantuannya.
Spotlight
Kami ingin mengucapkan terima kasih kepada Christian Scalese atas bantuannya.
Text Input
Kami ingin mengucapkan terima kasih kepada Zhongcheng Li dari IES Red Team di ByteDance atas bantuannya.
Time Machine
Kami ingin mengucapkan terima kasih kepada Matej Moravec (@MacejkoMoravec) atas bantuannya.
Transparency
Kami ingin mengucapkan terima kasih kepada Wojciech Regula dari SecuRing (wojciechregula.blog), 要乐奈 atas bantuannya.
WebKit
Kami ingin mengucapkan terima kasih kepada Bob Lord, Matthew Liang, Mike Cardwell dari grepular.com, Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.
Wi-Fi
Kami ingin mengucapkan terima kasih kepada Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) dari Kandji, Noah Gregory (wts.dev), Wojciech Regula dari SecuRing (wojciechregula.blog), peneliti anonim atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.