Mengenai konten keamanan macOS Tahoe 26.3

Dokumen ini menjelaskan konten keamanan macOS Tahoe 26.3.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Tahoe 26.3

Dirilis pada 11 Februari 2026

Admin Framework

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.

CVE-2026-20669: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.

CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah injeksi telah diatasi dengan validasi yang ditingkatkan.

CVE-2026-20624: Mickey Jin (@patch1t)

Bluetooth

Tersedia untuk: macOS Tahoe

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat melakukan serangan DoS (denial-of-service) menggunakan paket Bluetooth perusak

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.

CVE-2026-20650: jioundai

CFNetwork

Tersedia untuk: macOS Tahoe

Dampak: Pengguna jarak jauh mungkin dapat menulis file arbitrer

Deskripsi: Masalah penanganan jalur telah diatasi melalui logika yang ditingkatkan.

CVE-2026-20660: Amy (amys.website)

Contacts

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses informasi tentang kontak pengguna

Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.

CVE-2026-20681: Kirin (@Pwnrin) dan LFY (@secsys) dari Fudan University

CoreAudio

Tersedia untuk: macOS Tahoe

Dampak: Memproses file media perusak yang berbahaya dapat mengakibatkan penghentian app secara tiba-tiba atau kerusakan memori proses

Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-20611: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CoreMedia

Tersedia untuk: macOS Tahoe

Dampak: Memproses file perusak yang berbahaya dapat menyebabkan penolakan layanan atau berpotensi mengungkap konten memori

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) dari Iru

CoreServices

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2026-20615: Csaba Fitzl (@theevilbit) dari Iru dan Gergely Kalman (@gergely_kalman)

CoreServices

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah muncul saat menangani variabel lingkungan. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2026-20627: peneliti anonim

dyld

Tersedia untuk: macOS Tahoe

Dampak: Penyerang yang memiliki kemampuan menulis memori mungkin dapat mengeksekusi kode arbitrer. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi dalam serangan yang amat sangat kompleks terhadap sejumlah individu spesifik yang ditarget pada versi-versi iOS sebelum iOS 26. CVE-2025-14174 dan CVE-2025-43529 juga dirilis sehubungan dengan laporan ini.

Deskripsi: Masalah kerusakan memori telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2026-20700: Google Threat Analysis Group

Foundation

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan penanganan file sementara yang ditingkatkan.

CVE-2026-20629: Asaf Cohen

Foundation

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memantau ketukan tombol tanpa seizin pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2026-20601: peneliti anonim

Foundation

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan menghapus kode yang rentan.

CVE-2026-20623: peneliti anonim

Game Center

Tersedia untuk: macOS Tahoe

Dampak: Pengguna dapat melihat informasi rahasia pengguna

Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.

CVE-2026-20649: Asaf Cohen

GPU Drivers

Tersedia untuk: macOS Tahoe

Dampak: Penyerang mungkin dapat menyebabkan penghentian sistem tiba-tiba atau membaca memori kernel

Deskripsi: Masalah pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2026-20620: Murray Mike

ImageIO

Tersedia untuk: macOS Tahoe

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-20675: George Karchemsky (@gkarchemsky) yang bekerja sama dengan Zero Day Initiative dari Trend Micro

ImageIO

Tersedia untuk: macOS Tahoe

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-20634: George Karchemsky (@gkarchemsky) yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Kernel

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

Tersedia untuk: macOS Tahoe

Dampak: App yang berbahaya dapat memperoleh hak istimewa root

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-20626: Keisuke Hosoda

Kernel

Tersedia untuk: macOS Tahoe

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat mencegat lalu lintas jaringan

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

LaunchServices

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2026-20630: peneliti anonim

libexpat

Tersedia untuk: macOS Tahoe

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2025-59375

libxpc

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-20667: peneliti anonim

Mail

Tersedia untuk: macOS Tahoe

Dampak: Mematikan "Muat konten jarak jauh di pesan" mungkin tidak diterapkan untuk semua pratinjau email

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-20673: peneliti anonim

Messages

Tersedia untuk: macOS Tahoe

Dampak: Pintasan mungkin dapat melewati pembatasan sandbox

Deskripsi: Kondisi pacu telah diatasi dengan penanganan tautan simbolis yang ditingkatkan.

CVE-2026-20677: Ron Masas dari BreakPoint.SH

Model I/O

Tersedia untuk: macOS Tahoe

Dampak: Memproses file USD perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-20616: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro

Notification Center

Tersedia untuk: macOS Tahoe

Dampak: App dengan hak istimewa root mungkin dapat mengakses informasi pribadi

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan.

CVE-2026-20603: Kirin (@Pwnrin) dan LFY (@secsys) dari Fudan University

NSOpenPanel

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2026-20666: peneliti anonim

Remote Management

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2026-20614: Gergely Kalman (@gergely_kalman)

Safari

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses riwayat Safari pengguna

Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.

CVE-2026-20656: Mickey Jin (@patch1t)

Sandbox

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2026-20628: Noah Gregory (wts.dev)

Security

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Masalah validasi paket telah diatasi dengan memblokir paket yang rentan terhadap serangan.

CVE-2026-20658: Pwn2car

Setup Assistant

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Masalah ini telah diatasi dengan penanganan symlink yang ditingkatkan.

CVE-2026-20610: Gergely Kalman (@gergely_kalman)

Shortcuts

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.

CVE-2026-20653: Enis Maholli (enismaholli.com)

Siri

Tersedia untuk: macOS Tahoe

Dampak: App yang berbahaya mungkin dapat mengakses pemberitahuan dari perangkat iCloud lain

Deskripsi: Masalah privasi telah diatasi dengan memindahkan data sensitif ke lokasi yang dilindungi.

CVE-2026-20648: Morris Richman (@morrisinlife)

Siri

Tersedia untuk: macOS Tahoe

Dampak: Penyerang yang memiliki akses fisik ke perangkat terkunci mungkin dapat melihat informasi rahasia pengguna

Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2026-20662: Vivek Dhar, ASI (RM) di Border Security Force, FTR HQ BSF Kashmir

Siri

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan perlindungan data yang ditingkatkan.

CVE-2026-20647: Kirin (@Pwnrin)

Spotlight

Tersedia untuk: macOS Tahoe

Dampak: App di dalam sandbox mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah telah diatasi dengan pembatasan tambahan pada kemampuan mengamati status app.

CVE-2026-20680: peneliti anonim

Spotlight

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-20612: Mickey Jin (@patch1t)

StoreKit

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengidentifikasi app lain yang telah diinstal pengguna

Deskripsi: Masalah privasi telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-20641: Gongyu Ma (@Mezone0)

System Settings

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.

CVE-2026-20619: Asaf Cohen

System Settings

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah telah diatasi dengan penanganan file sementara yang ditingkatkan.

CVE-2026-20618: Asaf Cohen

UIKit

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat melewatkan preferensi Privasi tertentu

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2026-20606: LeminLimez

Voice Control

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat menyebabkan proses sistem mengalami crash

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-20605: @cloudlldb dari @pixiepointsec

Weather

Tersedia untuk: macOS Tahoe

Dampak: App berbahaya mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.

CVE-2026-20646: Morris Richman (@morrisinlife)

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Penyerang jarak jauh dapat mengakibatkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 303959

CVE-2026-20652: Nathaniel Oh (@calysteon)

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

WebKit Bugzilla: 303357

CVE-2026-20608: HanQing dari TSDubhe dan Nan Wang (@eternalsakura13)

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Situs web mungkin dapat melacak pengguna melalui ekstensi web Safari

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

WebKit Bugzilla: 305020

CVE-2026-20676: Tom Van Goethem

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 303444

CVE-2026-20644: HanQing dari TSDubhe dan Nan Wang (@eternalsakura13)

WebKit Bugzilla: 304657

CVE-2026-20636: EntryHi

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-20621: Wang Yu dari Cyberserval

WindowServer

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah telah diatasi dengan penanganan cache yang ditingkatkan.

CVE-2026-20602: @cloudlldb dari @pixiepointsec

Ucapan terima kasih tambahan

Bluetooth

Kami ingin mengucapkan terima kasih kepada Tommaso Sacchetti atas bantuannya.

CoreServices

Kami ingin mengucapkan terima kasih kepada YingQi Shi (@Mas0nShi) dari WeBin lab dari DBAppSecurity atas bantuannya.

CoreTypes

Kami ingin mengucapkan terima kasih kepada CodeColorist, Pedro Tôrres (@t0rr3sp3dr0) atas bantuannya.

Kernel

Kami ingin mengucapkan terima kasih kepada Joseph Ravichandran (@0xjprx) dari MIT CSAIL, Xinru Chi dari Pangu Lab atas bantuannya.

libpthread

Kami ingin mengucapkan terima kasih kepada Fabiano Anemone atas bantuannya.

Model I/O

Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.

NetworkExtension

Kami ingin mengucapkan terima kasih kepada Gongyu Ma (@Mezone0) atas bantuannya.

Shortcuts

Kami ingin mengucapkan terima kasih kepada Kun Peeks (@SwayZGl1tZyyy), Robert Reichel atas bantuannya.

Transparency

Kami ingin mengucapkan terima kasih kepada Wojciech Regula dari SecuRing (wojciechregula.blog) atas bantuannya.

Wallet

Kami ingin mengucapkan terima kasih kepada Lorenzo Santina (@BigNerd95) dan Marco Bartoli (@wsxarcher) atas bantuannya.

WebKit

Kami ingin mengucapkan terima kasih kepada David Wood, EntryHi, Luigino Camastra dari Aisle Research, Stanislav Fort dari Aisle Research, Vsevolod Kokorin (Slonser) dari Solidlab, dan Jorian Woltjer atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: