Mengenai konten keamanan macOS Tahoe 26

Dokumen ini menjelaskan konten keamanan macOS Tahoe 26.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Tahoe 26

Dirilis pada 15 September 2025

Airport

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-43208: Csaba Fitzl (@theevilbit) dari Kandji, Kirin (@Pwnrin)

AMD

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba

Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Tersedia untuk: Mac Pro (2019), iMac (27 inci, 2020), MacBook Pro (16 inci, 2019), dan MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah ini telah diselesaikan dengan memblokir layanan yang tidak ditandatangani sehingga tidak dapat diluncurkan di Mac Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2021 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), serta MacBook Pro dengan Apple silicon (2020 dan versi lebih baru), Mac Pro (2023)

Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba

Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2025-43344: peneliti anonim

Apple Online Store Kit

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-31268: Csaba Fitzl (@theevilbit) dan Nolan Astrein dari Kandji

AppleMobileFileIntegrity

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah penurunan telah diatasi dengan tambahan pembatasan penandatanganan kode.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato dan Francesco Benvenuto dari Cisco Talos

AppleMobileFileIntegrity

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.

CVE-2025-43337: Csaba Fitzl (@theevilbit) dan Nolan Astrein dari Kandji

AppSandbox

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2025-43330: Bilal Siddiqui

Audio

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Memproses file media perusak yang berbahaya dapat mengakibatkan penghentian app secara tiba-tiba atau kerusakan memori proses

Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2025-43346: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro

Bluetooth

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan untuk mencegah tindakan tidak sah.

CVE-2025-43307: Dawuge dari Shuffle Team

Bluetooth

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.

CVE-2025-43354: Csaba Fitzl (@theevilbit) dari Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) dari Kandji

Call History

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengambil sidik jari pengguna

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang lebih baik.

CVE-2025-43357: Rosyna Keller dari Totally Not Malicious Software, Guilherme Rambo dari Best Buddy Apps (rambo.codes)

CoreAudio

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Memproses file video perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2025-43349: @zlluny yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CoreMedia

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2025-43292: Csaba Fitzl (@theevilbit) dan Nolan Astrein dari Kandji

CoreMedia

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Memproses file media perusak yang berbahaya dapat mengakibatkan penghentian app secara tiba-tiba atau kerusakan memori proses

Deskripsi: Masalah telah diatasi dengan validasi input yang ditingkatkan.

CVE-2025-43372: 이동하 (Lee Dong Ha) dari SSA Lab

CoreServices

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat menimpa pengaturan yang menerapkan MDM dari profil

Deskripsi: Masalah ini telah diatasi dengan menambahkan logika tambahan.

CVE-2025-24088: Csaba Fitzl (@theevilbit) dari Kandji

CoreServices

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App yang berbahaya mungkin dapat mengakses informasi pribadi

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2025-43305: peneliti anonim, Mickey Jin (@patch1t)

DiskArbitration

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App yang berbahaya dapat memperoleh hak istimewa root

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-43316: Csaba Fitzl (@theevilbit) dari Kandji, peneliti anonim

FaceTime

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Panggilan FaceTime yang masuk dapat ditampilkan atau diterima di perangkat macOS yang dikunci, meskipun pemberitahuan di layar terkunci dinonaktifkan

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

CVE-2025-31271: Shantanu Thakur

Foundation

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-31270: peneliti anonim

GPU Drivers

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2025-43326: Wang Yu dari Cyberserval

GPU Drivers

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2025-43283: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Icons

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.

CVE-2025-43325: peneliti anonim

ImageIO

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Memproses gambar perusak yang berbahaya dapat merusak memori proses

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2025-43287: 이동하 (Lee Dong Ha) dari SSA Lab

IOHIDFamily

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2025-43302: Keisuke Hosoda

IOKit

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2025-31255: Csaba Fitzl (@theevilbit) dari Kandji

IOMobileFrameBuffer

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengungkap memori koprosesor

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2025-43366: Ye Zhang (@VAR10CK) dari Baidu Security

Kernel

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Soket server UDP yang terikat ke antarmuka lokal dapat menjadi terikat ke semua antarmuka

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2025-43359: Viktor Oreshkin

libc

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Memproses string berbahaya dapat mengakibatkan semakin banyaknya kerusakan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah muncul saat menangani variabel lingkungan. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) dari Lupus Nova

MobileStorageMounter

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2025-43355: Dawuge dari Shuffle Team

Music

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan penetapan hak yang ditingkatkan.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) dari Lupus Nova, peneliti anonim

Notification Center

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses info kontak yang terkait dengan pemberitahuan di Pusat Pemberitahuan

Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.

CVE-2025-43301: LFY@secsys dari Fudan University

PackageKit

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.

CVE-2025-43298: peneliti anonim

Perl

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Beberapa masalah di Perl

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2025-40909

Power Management

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2025-43297: Dawuge dari Shuffle Team

Printing

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-31269: Zhongcheng Li dari IES Red Team dari ByteDance

RemoteViewServices

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Memproses file dapat menyebabkan penolakan layanan atau berpotensi mengungkap konten memori

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2024-27280

Safari

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah ini telah diatasi dengan menambahkan logika tambahan.

CVE-2025-43327: @RenwaX23

Sandbox

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-43329: peneliti anonim

Sandbox

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-43328: Csaba Fitzl (@theevilbit) dari Kandji

Sandbox

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App dengan hak istimewa root mungkin dapat mengakses informasi pribadi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan hak tambahan.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengambil tangkapan layar dari app yang masuk ke atau keluar dari mode layar penuh

Deskripsi: Masalah privasi telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2025-31259: peneliti anonim

Security Initialization

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Bypass karantina file telah diatasi dengan pemeriksaan tambahan.

CVE-2025-43332: peneliti anonim

SharedFileList

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah telah diatasi dengan validasi input yang ditingkatkan.

CVE-2025-43293: peneliti anonim

SharedFileList

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan menghapus kode yang rentan.

CVE-2025-43291: Ye Zhang dari Baidu Security

SharedFileList

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan penanganan symlink yang ditingkatkan.

CVE-2025-43369: peneliti anonim

Shortcuts

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Pintasan mungkin dapat melewati pembatasan sandbox

Deskripsi: Masalah izin telah diatasi dengan pembatasan sandbox tambahan.

CVE-2025-43358: 정답이 아닌 해답

Siri

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah privasi telah diatasi dengan memindahkan data yang bersifat rahasia.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca dari “Tudor Vianu” National High School of Computer Science, Romania

Spell Check

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) dari Lupus Nova

SQLite

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Memproses file dapat menyebabkan kerusakan memori

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2025-6965

Storage

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-43341: peneliti anonim

StorageKit

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2025-43304: Mickey Jin (@patch1t)

System

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Masalah validasi input telah diatasi

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

Tersedia untuk: MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro (13 inci, M1, 2020 dan M2, 2022)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan hak tambahan.

CVE-2025-43311: Justin Elliot Fu, peneliti anonim

Touch Bar Controls

Tersedia untuk: MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro (13 inci, M1, 2020 dan M2, 2022)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan hak tambahan.

CVE-2025-43308: peneliti anonim

Trusted Device

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Mode Terbatas USB mungkin tidak diterapkan ke aksesori yang dihubungkan selama booting

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-43262: Pyrophoria, peneliti anonim dari GrapheneOS, James J Kalafus, Michel Migdal

WebKit

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Situs web mungkin dapat mengakses informasi sensor tanpa izin pengguna

Deskripsi: Masalah telah diatasi dengan penanganan cache yang ditingkatkan.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan Safari berhenti secara tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 296490

CVE-2025-43343: peneliti anonim

WebKit

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah ketepatan telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 296042

CVE-2025-43342: peneliti anonim

WebKit Process Model

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan Safari berhenti secara tiba-tiba

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial dari REDTEAM.PL yang bekerja sama dengan Zero Day Initiative dari Trend Micro

WindowServer

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2020 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac mini (2020 dan versi lebih baru), MacBook Air dengan Apple silicon (2020 dan versi lebih baru), MacBook Pro (16 inci, 2019), MacBook Pro (13 inci, 2020, Empat port Thunderbolt 3), dan MacBook Pro dengan Apple silicon (2020 dan versi lebih baru)

Dampak: App mungkin dapat menipu pengguna agar menyalin data sensitif ke papan tempel

Deskripsi: Masalah konfigurasi telah diatasi dengan pembatasan tambahan.

CVE-2025-43310: peneliti anonim

Ucapan terima kasih tambahan

Accounts

Kami ingin mengucapkan terima kasih kepada 要乐奈 atas bantuannya.

AMD

Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.

Airport

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Kandji atas bantuannya.

AppleCredentialManager

Kami ingin mengucapkan terima kasih kepada Anmol Jain atas bantuannya.

Application Firewall

Kami ingin mengucapkan terima kasih kepada Dawuge dari Shuffle Team atas bantuannya.

AuthKit

Kami ingin mengucapkan terima kasih kepada Rosyna Keller dari Totally Not Malicious Software atas bantuannya.

Bluetooth

Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.

Books

Kami ingin mengucapkan terima kasih kepada Keisuke Chinone (Iroiro) atas bantuannya.

Calendar

Kami ingin mengucapkan terima kasih kepada Keisuke Chinone (Iroiro) atas bantuannya.

CFNetwork

Kami ingin mengucapkan terima kasih kepada Christian Kohlschütter atas bantuannya.

CloudKit

Kami ingin mengucapkan terima kasih kepada Yinyi Wu (@_3ndy1) dari Dawn Security Lab di JD.com, Inc atas bantuannya.

Control Center

Kami ingin mengucapkan terima kasih kepada Damitha Gunawardena atas bantuannya.

Core Bluetooth

Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.

CoreMedia

Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon), Noah Gregory (wts.dev) atas bantuannya.

CUPS

Kami ingin mengucapkan terima kasih kepada Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket atas bantuannya.

darwinOS

Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.

Device Recovery

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

Files

Kami ingin mengucapkan terima kasih kepada Tyler Montgomery atas bantuannya.

Foundation

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Kandji atas bantuannya.

iCloud Photo Library

Kami ingin mengucapkan terima kasih kepada Dawuge dari Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) dan ChengQiang Jin (@白斩鸡) dari DBAppSecurity's WeBin lab atas bantuannya.

ImageIO

Kami ingin mengucapkan terima kasih kepada DongJun Kim (@smlijun) dan JongSeong Kim (@nevul37) di Enki WhiteHat atas bantuannya.

IOGPUFamily

Kami ingin mengucapkan terima kasih kepada Wang Yu dari Cyberserval atas bantuannya.

Kernel

Kami ingin mengucapkan terima kasih kepada Yepeng Pan, Prof. Dr. Christian Rossow atas bantuannya.

libc

Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.

libedit

Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.

libpthread

Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.

libxml2

Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.

Lockdown Mode

Kami ingin mengucapkan terima kasih kepada Pyrophoria dan Ethan Day, kado atas bantuannya.

mDNSResponder

Kami ingin mengucapkan terima kasih kepada Barrett Lyon atas bantuannya.

MobileBackup

Kami ingin mengucapkan terima kasih kepada Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) atas bantuannya.

Networking

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Kandji atas bantuannya.

Notes

Kami ingin mengucapkan terima kasih kepada Atul R V atas bantuannya.

NSRemoteView

Kami ingin mengucapkan terima kasih kepada Manuel Fernandez (Stackhopper Security) atas bantuannya.

PackageKit

Kami ingin mengucapkan terima kasih kepada Mickey Jin (@patch1t) atas bantuannya.

Passwords

Kami ingin mengucapkan terima kasih kepada Christian Kohlschütter atas bantuannya.

PDFKit

Kami ingin mengucapkan terima kasih kepada Vincent Reckendrees atas bantuannya.

Quick Look

Kami ingin mengucapkan terima kasih kepada Tom Hensel dari Chaos Computer Club atas bantuannya.

Safari

Kami ingin mengucapkan terima kasih kepada Ameen Basha M K atas bantuannya.

Setup Assistant

Kami ingin mengucapkan terima kasih kepada Edwin R. atas bantuannya.

SharedFileList

Kami ingin mengucapkan terima kasih kepada Ye Zhang of Baidu Security atas bantuannya.

smbx

Kami ingin mengucapkan terima kasih kepada zbleet dari QI-ANXIN TianGong Team atas bantuannya.

Spotlight

Kami ingin mengucapkan terima kasih kepada Christian Scalese atas bantuannya.

Text Input

Kami ingin mengucapkan terima kasih kepada Zhongcheng Li dari IES Red Team di ByteDance atas bantuannya.

Time Machine

Kami ingin mengucapkan terima kasih kepada Matej Moravec (@MacejkoMoravec) atas bantuannya.

Transparency

Kami ingin mengucapkan terima kasih kepada Wojciech Regula dari SecuRing (wojciechregula.blog), 要乐奈 atas bantuannya.

WebKit

Kami ingin mengucapkan terima kasih kepada Bob Lord, Matthew Liang, Mike Cardwell dari grepular.com, Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.

Wi-Fi

Kami ingin mengucapkan terima kasih kepada Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) dari Kandji, Noah Gregory (wts.dev), Wojciech Regula dari SecuRing (wojciechregula.blog), peneliti anonim atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: