Sobre o conteúdo de segurança do macOS Tahoe 26.2

Este documento descreve o conteúdo de segurança do macOS Tahoe 26.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para mais informações sobre segurança, consulte a página Segurança do produto Apple.

macOS Tahoe 26.2

Lançado em 12 de dezembro de 2025

App Store

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar tokens de pagamento confidenciais

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-46288: floeki, Zhongcheng Li da IES Red Team da ByteDance

AppleJPEG

Disponível para: macOS Tahoe

Impacto: o processamento de um arquivo pode causar corrupção da memória

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

CVE-2025-43539: Michael Reeves (@IntegralPilot)

AppleMobileFileIntegrity

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43523: pesquisador anônimo

CVE-2025-43519: pesquisador anônimo

AppleMobileFileIntegrity

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de downgrade que afeta computadores Mac com processador Intel foi resolvido por meio de restrições adicionais de assinatura de código.

CVE-2025-43522: pesquisador anônimo

AppleMobileFileIntegrity

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de downgrade que afeta computadores Mac com processador Intel foi resolvido por meio de restrições adicionais de assinatura de código.

CVE-2025-43521: pesquisador anônimo

AppSandbox

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.

CVE-2025-46289: pesquisador anônimo

Audio

Disponível para: macOS Tahoe

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.

CVE-2025-43482: Jex Amro, Michael Reeves (@IntegralPilot)

Call History

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2025-43517: Wojciech Regula da SecuRing (wojciechregula.blog)

Calling Framework

Disponível para: macOS Tahoe

Impacto: um invasor pode falsificar o ID de chamador do FaceTime

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-46287: um pesquisador anônimo, Riley Walz

CoreServices

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2025-46283: pesquisador anônimo

curl

Disponível para: macOS Tahoe

Impacto: diversos problemas no curl

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2024-7264

CVE-2025-9086

FaceTime

Disponível para: macOS Tahoe

Impacto: os campos de senha podem ser revelados sem querer ao controlar remotamente um dispositivo pelo FaceTime

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-43542: Yiğit Ocak

File Bookmark

Disponível para: macOS Tahoe

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-46281: pesquisador anônimo

Foundation

Disponível para: macOS Tahoe

Impacto: um app conseguir acessar arquivos de maneira inadequada por meio da API de verificação ortográfica

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-43518: Noah Gregory (wts.dev)

Foundation

Disponível para: macOS Tahoe

Impacto: o processamento de dados maliciosos pode levar ao encerramento inesperado do app

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43532: Andrew Calvano e Lucas Pinheiro da Meta Product Security

Game Center

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

CVE-2025-46278: Kirin (@Pwnrin) da LFY (@secsys) da Fudan University

Icons

Disponível para: macOS Tahoe

Impacto: um app poderia identificar quais outros apps tinham sido instalados por um usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-46279: Duy Trần (@khanhduytran0)

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode elevar privilégios

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2025-43512: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode obter privilégios raiz

Descrição: um problema de estouro de inteiro foi resolvido por meio da adoção de marcação de data/hora de 64 bits.

CVE-2025-46285: Kaitao Xie e Xiaolong Bai do Alibaba Group

LaunchServices

Disponível para: macOS Tahoe

Impacto: um app pode ignorar as verificações do Gatekeeper

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2025-46291: Kenneth Chew

libarchive

Disponível para: macOS Tahoe

Impacto: o processamento de um arquivo pode causar corrupção da memória

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-5918

MDM Configuration Tools

Disponível para: macOS Tahoe

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: um problema de permissão foi resolvido removendo o código vulnerável.

CVE-2025-43513: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs

Messages

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de divulgação de informações foi corrigido por meio da melhoria dos controles de privacidade.

CVE-2025-46276: Rosyna Keller do Totally Not Malicious Software

Multi-Touch

Disponível para: macOS Tahoe

Impacto: um dispositivo HID malicioso pode causar uma falha inesperada no processo

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2025-43533: Google Threat Analysis Group

Networking

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias na proteção de dados.

CVE-2025-43509: Haoling Zhou, Shixuan Zhao (@NSKernel), Chao Wang (@evi0s), Zhiqiang Lin do SecLab da Universidade Estadual de Ohio

Notes

Disponível para: macOS Tahoe

Impacto: um invasor com acesso físico pode conseguir visualizar notas excluídas

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

CVE-2025-43410: Atul R V

Photos

Disponível para: macOS Tahoe

Impacto: as fotos no álbum de fotos ocultas podem ser visualizadas sem autenticação

Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

CVE-2025-43428: um pesquisador anônimo, Michael Schmutzer da Technische Hochschule Ingolstadt

Safari

Disponível para: macOS Tahoe

Impacto: em um Mac com o Modo de Isolamento ativado, o conteúdo da web aberto por meio de um URL de arquivo pode conseguir usar APIs da Web que devem ser restritas

Descrição: este problema foi resolvido por meio de melhorias na validação de URL.

CVE-2025-43526: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs

Safari Downloads

Disponível para: macOS Tahoe

Impacto: a origem de um download pode ser associada incorretamente

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2024-8906: @retsew0x01

Screen Time

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar o histórico do Safari de um usuário

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2025-46277: Kirin (@Pwnrin)

Screen Time

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2025-43538: Iván Savransky

Siri

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

CVE-2025-43514: Morris Richman (@morrisinlife)

SoftwareUpdate

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43519: pesquisador anônimo

StorageKit

Disponível para: macOS Tahoe

Impacto: um app pode obter privilégios raiz

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43527: pesquisador anônimo

sudo

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2025-43416: Gergely Kalman (@gergely_kalman)

Voice Control

Disponível para: macOS Tahoe

Impacto: um usuário com o Controle de Voz ativado pode conseguir transcrever a atividade de outro usuário

Descrição: um problema no gerenciamento de sessão foi resolvido por meio de melhorias nas verificações.

CVE-2025-43516: Kay Belardinelli (Universidade de Harvard)

VoiceOver

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-43530: Mickey Jin (@patch1t)

WebKit

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido com mais verificações de permissão.

WebKit Bugzilla: 295941

CVE-2025-46282: Wojciech Regula da SecuRing (wojciechregula.blog)

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 301257

CVE-2025-43541: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 301726

CVE-2025-43536: Nan Wang (@eternalsakura13)

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 300774

CVE-2025-43535: Google Big Sleep, Nan Wang (@eternalsakura13)

Entrada atualizada em 17 de dezembro de 2025

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 301371

CVE-2025-43501: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 301940

CVE-2025-43531: Phil Pizlo da Epic Games

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de um relatório de que esse problema pode ter sido explorado em um ataque extremamente sofisticado contra indivíduos específicos como alvo em versões do iOS anteriores ao iOS 26. O CVE-2025-14174 também foi emitido em resposta a este relatório.

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 302502

CVE-2025-43529: Google Threat Analysis Group

WebKit

Disponível para: macOS Tahoe

Impacto: o processamento de conteúdo da web criado com códigos mal-intencionados pode resultar na corrupção de memória. A Apple está ciente de um relatório de que esse problema pode ter sido explorado em um ataque extremamente sofisticado contra indivíduos específicos como alvo em versões do iOS anteriores ao iOS 26. O CVE-2025-43529 também foi emitido em resposta a este relatório.

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

WebKit Bugzilla: 303614

CVE-2025-14174: Apple e Google Threat Analysis Group

WebKit Web Inspector

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 300926

CVE-2025-43511: 이동하 (Lee Dong Ha da BoB 14th)

Outros reconhecimentos

AppleMobileFileIntegrity

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

AppSandbox

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.

Control Center

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Core Services

Gostaríamos de agradecer à Golden Helm Securities pela ajuda.

FileVault

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) e Joel Peterson (@sekkyo) pela ajuda.

Safari

Gostaríamos de agradecer a Mochammad Nosa Shandy Prastyo pela ajuda.

Sandbox

Gostaríamos de agradecer a Arnaud Abbati pela ajuda.

Voice Control

Gostaríamos de agradecer à PixiePoint Security pela ajuda.

WebKit

Gostaríamos de agradecer a Geva Nurgandi Syahputra (gevakun) pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: