Mengenai konten keamanan macOS Tahoe 26.5
Dokumen ini menjelaskan konten keamanan macOS Tahoe 26.5.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
macOS Tahoe 26.5
Dirilis pada 11 Mei 2026
Accelerate
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat menyebabkan penolakan layanan
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
Accounts
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat melewatkan preferensi Privasi tertentu
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2026-28988: Asaf Cohen
APFS
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba
Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2026-28959: Dave G.
App Intents
Tersedia untuk: macOS Tahoe
Dampak: App berbahaya mungkin dapat keluar dari sandbox
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) dari Reverse Society
AppleJPEG
Tersedia untuk: macOS Tahoe
Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.
CVE-2026-1837
AppleJPEG
Tersedia untuk: macOS Tahoe
Dampak: Memproses file media perusak yang berbahaya dapat mengakibatkan penghentian app secara tiba-tiba atau kerusakan memori proses
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2026-28956: impost0r (ret2plt)
Audio
Tersedia untuk: macOS Tahoe
Dampak: Memproses streaming audio di file media perusak yang berbahaya dapat mengakhiri prosesnya
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2026-39869: David Ige dari Beryllium Security
CoreMedia
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses informasi pribadi
Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.
CVE-2026-28922: Arni Hardarson
CoreServices
Tersedia untuk: macOS Tahoe
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2026-28936: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs
CoreSymbolication
Tersedia untuk: macOS Tahoe
Dampak: Menguraikan file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba
Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2026-28918: Niels Hofmans, Anonymous yang bekerja sama dengan Zero Day Initiative dari TrendAI
CUPS
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat memperoleh hak istimewa root
Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.
CVE-2026-28915: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs
FileProvider
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.
CVE-2026-43659: Alex Radocea
GPU Drivers
Tersedia untuk: macOS Tahoe
Dampak: App berbahaya mungkin dapat keluar dari sandbox
Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
Tersedia untuk: macOS Tahoe
Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel
Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.
ImageIO
Tersedia untuk: macOS Tahoe
Dampak: Memproses gambar perusak yang berbahaya dapat merusak memori proses
Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2026-43661: peneliti anonim
ImageIO
Tersedia untuk: macOS Tahoe
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2026-28977: Suresh Sundaram
ImageIO
Tersedia untuk: macOS Tahoe
Dampak: Memproses gambar perusak yang berbahaya dapat merusak memori proses
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
Tersedia untuk: macOS Tahoe
Dampak: App berbahaya mungkin dapat keluar dari sandbox
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2026-28978: wdszzml dan Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
Tersedia untuk: macOS Tahoe
Dampak: Penyerang mungkin dapat mengakibatkan app berhenti secara tiba-tiba
Deskripsi: Kerentanan kerusakan memori telah diatasi melalui penguncian yang ditingkatkan.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat menentukan tata letak memori kernel
Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.
CVE-2026-28943: Google Threat Analysis Group
IOKit
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
IOSurfaceAccelerator
Tersedia untuk: macOS Tahoe
Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau membaca memori kernel
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2026-43655: Somair Ansar dan peneliti anonim
Kernel
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengungkapkan memori kernel
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah penolakan layanan telah diatasi dengan menghapus kode yang rentan.
CVE-2026-28908: beist
Kernel
Tersedia untuk: macOS Tahoe
Dampak: Gambar disk perusak yang berbahaya dapat melewati pemeriksaan Gatekeeper
Deskripsi: Bypass karantina file telah diatasi dengan pemeriksaan tambahan.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Tersedia untuk: macOS Tahoe
Dampak: Pengguna lokal dapat mengakibatkan sistem berhenti secara tiba-tiba atau membaca memori kernel
Deskripsi: Kelebihan buffer telah diatasi dengan validasi input yang ditingkatkan.
CVE-2026-28897: popku1337, Billy Jheng Bing Jhong dan Pan Zhenpeng (@Peterpan0927) dari STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan
Kernel
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba
Deskripsi: Kelebihan bilangan bulat telah diatasi dengan validasi input yang ditingkatkan.
CVE-2026-28952: Calif.io yang berkolaborasi dengan Claude dan Anthropic Research
Kernel
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat memperoleh hak istimewa root
Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2026-28951: Csaba Fitzl (@theevilbit) dari Iru
Kernel
Tersedia untuk: macOS Tahoe
Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.
CVE-2026-28972: Billy Jheng Bing Jhong dan Pan Zhenpeng (@Peterpan0927) dari STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)
Kernel
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba
Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.
CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) dari Talence Security, Ryan Hileman via Xint Code (xint.io)
Kernel
Tersedia untuk: macOS Tahoe
Dampak: App dapat membocorkan status kernel yang bersifat rahasia
Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
LaunchServices
Tersedia untuk: macOS Tahoe
Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan
Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2026-28983: Ruslan Dautov
Mail Drafts
Tersedia untuk: macOS Tahoe
Dampak: Membalas email dapat menampilkan gambar jarak jauh di Mail pada Mode Kuncitara
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
Tersedia untuk: macOS Tahoe
Dampak: Penyerang di jaringan lokal mungkin dapat menyebabkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2026-43653: Atul R V
mDNSResponder
Tersedia untuk: macOS Tahoe
Dampak: Penyerang di jaringan lokal mungkin dapat menyebabkan penolakan layanan
Deskripsi: Masalah dereferensi penunjuk null telah diatasi dengan validasi yang ditingkatkan.
CVE-2026-28985: Omar Cerrito
mDNSResponder
Tersedia untuk: macOS Tahoe
Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
mDNSResponder
Tersedia untuk: macOS Tahoe
Dampak: Penyerang di jaringan lokal mungkin dapat menyebabkan penolakan layanan
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Tersedia untuk: macOS Tahoe
Dampak: Memproses file perusak yang berbahaya dapat menyebabkan penolakan layanan atau berpotensi mengungkap konten memori
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2026-28941: Michael DePlante (@izobashi) dari Zero Day Initiative dari TrendAI
Model I/O
Tersedia untuk: macOS Tahoe
Dampak: Memproses gambar perusak yang berbahaya dapat merusak memori proses
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2026-28940: Michael DePlante (@izobashi) dari Zero Day Initiative dari TrendAI
Network Extensions
Tersedia untuk: macOS Tahoe
Dampak: Penyerang yang memiliki akses fisik ke perangkat terkunci mungkin dapat melihat informasi rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2026-28961: Dan Raviv
Networking
Tersedia untuk: macOS Tahoe
Dampak: Penyerang mungkin dapat melacak pengguna melalui alamat IP mereka
Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.
CVE-2026-28906: Ilya Sc. Jowell A.
Quick Look
Tersedia untuk: macOS Tahoe
Dampak: Menguraikan file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.
CVE-2026-43656: Peter Malone
Sandbox
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2026-43652: Asaf Cohen
SceneKit
Tersedia untuk: macOS Tahoe
Dampak: Memproses gambar perusak yang berbahaya dapat merusak memori proses
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2026-39870: Peter Malone
SceneKit
Tersedia untuk: macOS Tahoe
Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan app berhenti secara tiba-tiba
Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2026-28846: Peter Malone
Shortcuts
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan menambahkan permintaan tambahan untuk izin pengguna.
CVE-2026-28993: Doron Assness
SMB
Tersedia untuk: macOS Tahoe
Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan sistem berhenti secara tiba-tiba
Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2026-28848: Peter Malone, Dave G. Dan Alex Radocea dari Supernetworks
Spotlight
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) dari STAR Labs SG Pte. Ltd.
Spotlight
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat menyebabkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan untuk mencegah tindakan tidak sah.
CVE-2026-28974: Andy Koo (@andykoo) dari Hexens
Storage
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.
CVE-2026-28996: Alex Radocea
StorageKit
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat memperoleh hak istimewa root
Deskripsi: Masalah konsistensi telah diatasi dengan penanganan status yang ditingkatkan.
CVE-2026-28919: Amy (amys.website)
Sync Services
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses Kontak tanpa persetujuan pengguna
Deskripsi: Kondisi pacu telah diatasi dengan penanganan tautan simbolis yang ditingkatkan.
CVE-2026-28924: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs, YingQi Shi (@Mas0nShi) dari lab WeBin DBAppSecurity
TV App
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengamati data pengguna yang tidak terlindungi
Deskripsi: Masalah penanganan jalur telah diatasi melalui logika yang ditingkatkan.
CVE-2026-39871: peneliti anonim
UserAccountUpdater
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat memperoleh hak istimewa root
Deskripsi: Kebocoran informasi telah diatasi dengan validasi tambahan.
CVE-2026-28976: David Ige - Beryllium Security
WebKit
Tersedia untuk: macOS Tahoe
Dampak: Memproses konten web perusak yang berbahaya dapat membuat Kebijakan Keamanan Konten tidak dapat diberlakukan
Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
Tersedia untuk: macOS Tahoe
Dampak: Memproses konten web perusak yang berbahaya dapat membuat Kebijakan Keamanan Konten tidak dapat diberlakukan
Deskripsi: Masalah telah diatasi dengan validasi input yang ditingkatkan.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
Tersedia untuk: macOS Tahoe
Dampak: Memproses konten web perusak yang berbahaya dapat mengungkap informasi rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan pembatasan akses yang ditingkatkan.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong/kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox
WebKit
Tersedia untuk: macOS Tahoe
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan Safari berhenti secara tiba-tiba
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
Tersedia untuk: macOS Tahoe
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu, dan Zhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg), Anonymous yang bekerja sama dengan Zero Day Initiative dari TrendAI, Daniel Rhea
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac dan Kookhwan Lee yang bekerja sama dengan Zero Day Initiative dari TrendAI
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) dari Talence Security, Nathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: Aisle offensive security research team (Joshua Rogers, Luigino Camastra, Igor Morgenstern, dan Guido Vranken), Maher Azzouzi, Ngan Nguyen dari Calif.io
WebKit Bugzilla: 311631
CVE-2026-28913: peneliti anonim
WebKit
Tersedia untuk: macOS Tahoe
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong/kakaogames
WebKit
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan perlindungan data yang ditingkatkan.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
WebKit
Tersedia untuk: macOS Tahoe
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba
Deskripsi: Masalah telah diatasi dengan validasi input yang ditingkatkan.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebKit
Tersedia untuk: macOS Tahoe
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan Safari berhenti secara tiba-tiba
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit Bugzilla: 310544
CVE-2026-28946: Gia Bui (@yabeow) dari Calif.io, dr3dd, w0wbox
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr dan Nicholas Carlini dengan Claude, Anthropic
WebKit
Tersedia untuk: macOS Tahoe
Dampak: Iframe berbahaya dapat menggunakan pengaturan pengunduhan situs web lain
Deskripsi: Masalah ini telah diatasi dengan penanganan UI yang ditingkatkan.
WebKit Bugzilla: 311288
CVE-2026-28971: Khiem Tran
WebRTC
Tersedia untuk: macOS Tahoe
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu dari Palo Alto Networks, Jérôme DJOUDER, dr3dd
Wi-Fi
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2026-28819: Wang Yu
Wi-Fi
Tersedia untuk: macOS Tahoe
Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat melakukan serangan DoS (denial-of-service) menggunakan paket Wi-Fi perusak
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.
CVE-2026-28994: Alex Radocea
zip
Tersedia untuk: macOS Tahoe
Dampak: Arsip ZIP perusak yang berbahaya dapat melewati pemeriksaan Gatekeeper
Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.
CVE-2026-28914: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs (nosebeard.co)
zlib
Tersedia untuk: macOS Tahoe
Dampak: Mengunjungi halaman web perusak yang berbahaya dapat membocorkan data yang sensitif
Deskripsi: Kebocoran informasi telah diatasi dengan validasi tambahan.
CVE-2026-28920: Brendon Tiszka dari Google Project Zero
Ucapan terima kasih tambahan
App Intents
Kami ingin berterima kasih kepada Mikael Kinnman atas bantuannya.
App Store
Kami ingin berterima kasih kepada Asaf Cohen, Johan Wahyudi atas bantuan mereka.
Apple Account
Kami ingin berterima kasih kepada Iván Savransky, Kun Peeks (@SwayZGl1tZyyy), YingQi Shi (@Mas0nShi) dari lab WeBin DBAppSecurity atas bantuan mereka.
Audio
Kami ingin berterima kasih kepada Brian Carpenter atas bantuannya.
bzip2
Kami ingin berterima kasih kepada Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs atas bantuan mereka.
CoreAnimation
Kami ingin berterima kasih kepada Jordan Pittman atas bantuannya.
CoreUI
Kami ingin berterima kasih kepada Mustafa Calap atas bantuannya.
ICU
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
Kernel
Kami ingin berterima kasih kepada Ryan Hileman via Xint Code (xint.io), peneliti anonim atas bantuan mereka.
libarchive
Kami ingin berterima kasih kepada Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs atas bantuan mereka.
libnetcore
Kami ingin berterima kasih kepada Chris Staite dan David Hardy dari Menlo Security Inc atas bantuan mereka.
Libnotify
Kami ingin berterima kasih kepada Ilias Morad (@A2nkF_) atas bantuannya.
Location
Kami ingin mengucapkan terima kasih kepada Kun Peeks (@SwayZGl1tZyyy) atas bantuannya.
mDNSResponder
Kami ingin berterima kasih kepada Jason Grove atas bantuannya.
Messages
Kami ingin berterima kasih kepada Jeffery Kimbrow atas bantuannya.
Notes
Kami ingin berterima kasih kepada Asilbek Salimov atas bantuannya.
OpenSSH
Kami ingin berterima kasih kepada Anand Patil atas bantuannya.
Photos
Kami ingin berterima kasih kepada Christopher Mathews atas bantuannya.
ppp
Kami ingin berterima kasih kepada Cem Onat Karagun, Surya Kushwaha atas bantuan mereka.
Safari
Kami ingin berterima kasih kepada sean mutuku atas bantuannya.
Safari Push Notifications
Kami ingin mengucapkan terima kasih kepada Robert Mindo atas bantuannya.
Siri
Kami ingin berterima kasih kepada Yoav Magid atas bantuannya.
Time Machine
Kami ingin berterima kasih kepada Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs atas bantuan mereka.
WebKit
Kami ingin berterima kasih kepada Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich atas bantuan mereka.
WebRTC
Kami ingin berterima kasih kepada Hyeonji Son (@jir4vv1t) dari Demon Team atas bantuannya.
Wi-Fi
Kami ingin mengucapkan terima kasih kepada Kun Peeks (@SwayZGl1tZyyy) atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.