Mengenai konten keamanan macOS Tahoe 26.5

Dokumen ini menjelaskan konten keamanan macOS Tahoe 26.5.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Tahoe 26.5

Dirilis pada 11 Mei 2026

Accelerate

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat menyebabkan penolakan layanan

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-28991: Seiji Sakurai (@HeapSmasher)

Accounts

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat melewatkan preferensi Privasi tertentu

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2026-28988: Asaf Cohen

APFS

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba

Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-28959: Dave G.

App Intents

Tersedia untuk: macOS Tahoe

Dampak: App berbahaya mungkin dapat keluar dari sandbox

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) dari Reverse Society

AppleJPEG

Tersedia untuk: macOS Tahoe

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2026-1837

AppleJPEG

Tersedia untuk: macOS Tahoe

Dampak: Memproses file media perusak yang berbahaya dapat mengakibatkan penghentian app secara tiba-tiba atau kerusakan memori proses

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2026-28956: impost0r (ret2plt)

Audio

Tersedia untuk: macOS Tahoe

Dampak: Memproses streaming audio di file media perusak yang berbahaya dapat mengakhiri prosesnya

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-39869: David Ige dari Beryllium Security

CoreMedia

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses informasi pribadi

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

CVE-2026-28922: Arni Hardarson

CoreServices

Tersedia untuk: macOS Tahoe

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-28936: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs

CoreSymbolication

Tersedia untuk: macOS Tahoe

Dampak: Menguraikan file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-28918: Niels Hofmans, Anonymous yang bekerja sama dengan Zero Day Initiative dari TrendAI

CUPS

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.

CVE-2026-28915: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs

FileProvider

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.

CVE-2026-43659: Alex Radocea

GPU Drivers

Tersedia untuk: macOS Tahoe

Dampak: App berbahaya mungkin dapat keluar dari sandbox

Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.

CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)

HFS

Tersedia untuk: macOS Tahoe

Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel

Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.

ImageIO

Tersedia untuk: macOS Tahoe

Dampak: Memproses gambar perusak yang berbahaya dapat merusak memori proses

Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-43661: peneliti anonim

ImageIO

Tersedia untuk: macOS Tahoe

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-28977: Suresh Sundaram

ImageIO

Tersedia untuk: macOS Tahoe

Dampak: Memproses gambar perusak yang berbahaya dapat merusak memori proses

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-28990: Jiri Ha, Arni Hardarson

Installer

Tersedia untuk: macOS Tahoe

Dampak: App berbahaya mungkin dapat keluar dari sandbox

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2026-28978: wdszzml dan Atuin Automated Vulnerability Discovery Engine

IOHIDFamily

Tersedia untuk: macOS Tahoe

Dampak: Penyerang mungkin dapat mengakibatkan app berhenti secara tiba-tiba

Deskripsi: Kerentanan kerusakan memori telah diatasi melalui penguncian yang ditingkatkan.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat menentukan tata letak memori kernel

Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.

CVE-2026-28943: Google Threat Analysis Group

IOKit

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

IOSurfaceAccelerator

Tersedia untuk: macOS Tahoe

Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau membaca memori kernel

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-43655: Somair Ansar dan peneliti anonim

Kernel

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengungkapkan memori kernel

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah penolakan layanan telah diatasi dengan menghapus kode yang rentan.

CVE-2026-28908: beist

Kernel

Tersedia untuk: macOS Tahoe

Dampak: Gambar disk perusak yang berbahaya dapat melewati pemeriksaan Gatekeeper

Deskripsi: Bypass karantina file telah diatasi dengan pemeriksaan tambahan.

CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

Tersedia untuk: macOS Tahoe

Dampak: Pengguna lokal dapat mengakibatkan sistem berhenti secara tiba-tiba atau membaca memori kernel

Deskripsi: Kelebihan buffer telah diatasi dengan validasi input yang ditingkatkan.

CVE-2026-28897: popku1337, Billy Jheng Bing Jhong dan Pan Zhenpeng (@Peterpan0927) dari STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan

Kernel

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba

Deskripsi: Kelebihan bilangan bulat telah diatasi dengan validasi input yang ditingkatkan.

CVE-2026-28952: Calif.io yang berkolaborasi dengan Claude dan Anthropic Research

Kernel

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2026-28951: Csaba Fitzl (@theevilbit) dari Iru

Kernel

Tersedia untuk: macOS Tahoe

Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2026-28972: Billy Jheng Bing Jhong dan Pan Zhenpeng (@Peterpan0927) dari STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)

Kernel

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba

Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.

CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) dari Talence Security, Ryan Hileman via Xint Code (xint.io)

Kernel

Tersedia untuk: macOS Tahoe

Dampak: App dapat membocorkan status kernel yang bersifat rahasia

Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

LaunchServices

Tersedia untuk: macOS Tahoe

Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-28983: Ruslan Dautov

Mail Drafts

Tersedia untuk: macOS Tahoe

Dampak: Membalas email dapat menampilkan gambar jarak jauh di Mail pada Mode Kuncitara

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

Tersedia untuk: macOS Tahoe

Dampak: Penyerang di jaringan lokal mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-43653: Atul R V

mDNSResponder

Tersedia untuk: macOS Tahoe

Dampak: Penyerang di jaringan lokal mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah dereferensi penunjuk null telah diatasi dengan validasi yang ditingkatkan.

CVE-2026-28985: Omar Cerrito

mDNSResponder

Tersedia untuk: macOS Tahoe

Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2026-43668: Anton Pakhunov, Ricardo Prado

mDNSResponder

Tersedia untuk: macOS Tahoe

Dampak: Penyerang di jaringan lokal mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-43666: Ian van der Wurff (ian.nl)

Model I/O

Tersedia untuk: macOS Tahoe

Dampak: Memproses file perusak yang berbahaya dapat menyebabkan penolakan layanan atau berpotensi mengungkap konten memori

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-28941: Michael DePlante (@izobashi) dari Zero Day Initiative dari TrendAI

Model I/O

Tersedia untuk: macOS Tahoe

Dampak: Memproses gambar perusak yang berbahaya dapat merusak memori proses

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-28940: Michael DePlante (@izobashi) dari Zero Day Initiative dari TrendAI

Network Extensions

Tersedia untuk: macOS Tahoe

Dampak: Penyerang yang memiliki akses fisik ke perangkat terkunci mungkin dapat melihat informasi rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-28961: Dan Raviv

Networking

Tersedia untuk: macOS Tahoe

Dampak: Penyerang mungkin dapat melacak pengguna melalui alamat IP mereka

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

CVE-2026-28906: Ilya Sc. Jowell A.

Quick Look

Tersedia untuk: macOS Tahoe

Dampak: Menguraikan file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2026-43656: Peter Malone

Sandbox

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2026-43652: Asaf Cohen

SceneKit

Tersedia untuk: macOS Tahoe

Dampak: Memproses gambar perusak yang berbahaya dapat merusak memori proses

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-39870: Peter Malone

SceneKit

Tersedia untuk: macOS Tahoe

Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan app berhenti secara tiba-tiba

Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-28846: Peter Malone

Shortcuts

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan menambahkan permintaan tambahan untuk izin pengguna.

CVE-2026-28993: Doron Assness

SMB

Tersedia untuk: macOS Tahoe

Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan sistem berhenti secara tiba-tiba

Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-28848: Peter Malone, Dave G. Dan Alex Radocea dari Supernetworks

Spotlight

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) dari STAR Labs SG Pte. Ltd.

Spotlight

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan untuk mencegah tindakan tidak sah.

CVE-2026-28974: Andy Koo (@andykoo) dari Hexens

Storage

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.

CVE-2026-28996: Alex Radocea

StorageKit

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Masalah konsistensi telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2026-28919: Amy (amys.website)

Sync Services

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses Kontak tanpa persetujuan pengguna

Deskripsi: Kondisi pacu telah diatasi dengan penanganan tautan simbolis yang ditingkatkan.

CVE-2026-28924: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs, YingQi Shi (@Mas0nShi) dari lab WeBin DBAppSecurity

TV App

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengamati data pengguna yang tidak terlindungi

Deskripsi: Masalah penanganan jalur telah diatasi melalui logika yang ditingkatkan.

CVE-2026-39871: peneliti anonim

UserAccountUpdater

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Kebocoran informasi telah diatasi dengan validasi tambahan.

CVE-2026-28976: David Ige - Beryllium Security

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Memproses konten web perusak yang berbahaya dapat membuat Kebijakan Keamanan Konten tidak dapat diberlakukan

Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.

WebKit Bugzilla: 308906

CVE-2026-43660: Cantina

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Memproses konten web perusak yang berbahaya dapat membuat Kebijakan Keamanan Konten tidak dapat diberlakukan

Deskripsi: Masalah telah diatasi dengan validasi input yang ditingkatkan.

WebKit Bugzilla: 308675

CVE-2026-28907: Cantina

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Memproses konten web perusak yang berbahaya dapat mengungkap informasi rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pembatasan akses yang ditingkatkan.

WebKit Bugzilla: 309698

CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong/kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan Safari berhenti secara tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 307669

CVE-2026-43658: Do Young Park

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 308545

CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu, dan Zhe Wang

WebKit Bugzilla: 308707

CVE-2026-28847: DARKNAVY (@DarkNavyOrg), Anonymous yang bekerja sama dengan Zero Day Initiative dari TrendAI, Daniel Rhea

WebKit Bugzilla: 309601

CVE-2026-28904: Luka Rački

WebKit Bugzilla: 310880

CVE-2026-28955: wac dan Kookhwan Lee yang bekerja sama dengan Zero Day Initiative dari TrendAI

WebKit Bugzilla: 310303

CVE-2026-28903: Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla: 309628

CVE-2026-28953: Maher Azzouzi

WebKit Bugzilla: 309861

CVE-2026-28902: Tristan Madani (@TristanInSec) dari Talence Security, Nathaniel Oh (@calysteon)

WebKit Bugzilla: 310207

CVE-2026-28901: Aisle offensive security research team (Joshua Rogers, Luigino Camastra, Igor Morgenstern, dan Guido Vranken), Maher Azzouzi, Ngan Nguyen dari Calif.io

WebKit Bugzilla: 311631

CVE-2026-28913: peneliti anonim

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

WebKit Bugzilla: 313939

CVE-2026-28883: kwak kiyong/kakaogames

WebKit

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan perlindungan data yang ditingkatkan.

WebKit Bugzilla: 311228

CVE-2026-28958: Cantina

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah telah diatasi dengan validasi input yang ditingkatkan.

WebKit Bugzilla: 310527

CVE-2026-28917: Vitaly Simonovich

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan Safari berhenti secara tiba-tiba

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

WebKit Bugzilla: 310234

CVE-2026-28947: dr3dd

WebKit Bugzilla: 310544

CVE-2026-28946: Gia Bui (@yabeow) dari Calif.io, dr3dd, w0wbox

WebKit Bugzilla: 312180

CVE-2026-28942: Milad Nasr dan Nicholas Carlini dengan Claude, Anthropic

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Iframe berbahaya dapat menggunakan pengaturan pengunduhan situs web lain

Deskripsi: Masalah ini telah diatasi dengan penanganan UI yang ditingkatkan.

WebKit Bugzilla: 311288

CVE-2026-28971: Khiem Tran

WebRTC

Tersedia untuk: macOS Tahoe

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 311131

CVE-2026-28944: Kenneth Hsu dari Palo Alto Networks, Jérôme DJOUDER, dr3dd

Wi-Fi

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-28819: Wang Yu

Wi-Fi

Tersedia untuk: macOS Tahoe

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat melakukan serangan DoS (denial-of-service) menggunakan paket Wi-Fi perusak

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2026-28994: Alex Radocea

zip

Tersedia untuk: macOS Tahoe

Dampak: Arsip ZIP perusak yang berbahaya dapat melewati pemeriksaan Gatekeeper

Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.

CVE-2026-28914: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs (nosebeard.co)

zlib

Tersedia untuk: macOS Tahoe

Dampak: Mengunjungi halaman web perusak yang berbahaya dapat membocorkan data yang sensitif

Deskripsi: Kebocoran informasi telah diatasi dengan validasi tambahan.

CVE-2026-28920: Brendon Tiszka dari Google Project Zero

Ucapan terima kasih tambahan

App Intents

Kami ingin berterima kasih kepada Mikael Kinnman atas bantuannya.

App Store

Kami ingin berterima kasih kepada Asaf Cohen, Johan Wahyudi atas bantuan mereka.

Apple Account

Kami ingin berterima kasih kepada Iván Savransky, Kun Peeks (@SwayZGl1tZyyy), YingQi Shi (@Mas0nShi) dari lab WeBin DBAppSecurity atas bantuan mereka.

Audio

Kami ingin berterima kasih kepada Brian Carpenter atas bantuannya.

bzip2

Kami ingin berterima kasih kepada Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs atas bantuan mereka.

CoreAnimation

Kami ingin berterima kasih kepada Jordan Pittman atas bantuannya.

CoreUI

Kami ingin berterima kasih kepada Mustafa Calap atas bantuannya.

ICU

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

Kernel

Kami ingin berterima kasih kepada Ryan Hileman via Xint Code (xint.io), peneliti anonim atas bantuan mereka.

libarchive

Kami ingin berterima kasih kepada Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs atas bantuan mereka.

libnetcore

Kami ingin berterima kasih kepada Chris Staite dan David Hardy dari Menlo Security Inc atas bantuan mereka.

Libnotify

Kami ingin berterima kasih kepada Ilias Morad (@A2nkF_) atas bantuannya.

Location

Kami ingin mengucapkan terima kasih kepada Kun Peeks (@SwayZGl1tZyyy) atas bantuannya.

mDNSResponder

Kami ingin berterima kasih kepada Jason Grove atas bantuannya.

Messages

Kami ingin berterima kasih kepada Jeffery Kimbrow atas bantuannya.

Notes

Kami ingin berterima kasih kepada Asilbek Salimov atas bantuannya.

OpenSSH

Kami ingin berterima kasih kepada Anand Patil atas bantuannya.

Photos

Kami ingin berterima kasih kepada Christopher Mathews atas bantuannya.

ppp

Kami ingin berterima kasih kepada Cem Onat Karagun, Surya Kushwaha atas bantuan mereka.

Safari

Kami ingin berterima kasih kepada sean mutuku atas bantuannya.

Safari Push Notifications

Kami ingin mengucapkan terima kasih kepada Robert Mindo atas bantuannya.

Siri

Kami ingin berterima kasih kepada Yoav Magid atas bantuannya.

Time Machine

Kami ingin berterima kasih kepada Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs atas bantuan mereka.

WebKit

Kami ingin berterima kasih kepada Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich atas bantuan mereka.

WebRTC

Kami ingin berterima kasih kepada Hyeonji Son (@jir4vv1t) dari Demon Team atas bantuannya.

Wi-Fi

Kami ingin mengucapkan terima kasih kepada Kun Peeks (@SwayZGl1tZyyy) atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: