Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu

Pengertian Vulnerability WebKit Apple Terbaru: Apa Itu CVE-2025-43529 dan CVE-2025-14174?

Posted on December 13, 2025

Update keamanan Apple terbaru adalah serangkaian patch perangkat lunak esensial yang dirilis untuk menutup celah kerentanan kritis pada ekosistem sistem operasi mereka. Pengertian dari pembaruan kali ini berfokus pada mitigasi dua eksploitasi zero-day spesifik di engine WebKit yang memungkinkan peretas mengeksekusi kode berbahaya atau merusak memori perangkat kalian melalui konten web yang telah dimanipulasi.

Baru-baru ini, Apple merilis pembaruan keamanan besar-besaran untuk hampir seluruh lini produk mereka, mulai dari iOS, iPadOS, macOS, hingga visionOS. Langkah ini diambil bukan tanpa alasan, melainkan sebagai respons cepat terhadap dua celah keamanan yang menurut laporan, sudah dieksploitasi secara aktif di “alam liar” atau in the wild. Kalau kita bedah lebih dalam, ini bukan sekadar bug fix biasa yang sering kalian abaikan notifikasinya. Ini menyangkut celah yang memungkinkan pihak tak bertanggung jawab masuk ke sistem inti perangkat kalian. Celah pertama diberi kode CVE-2025-43529. Secara teknis, ini didefinisikan sebagai kerentanan use-after-free di WebKit. Bagi yang belum familiar, WebKit adalah mesin rendering yang menjadi otak di balik browser Safari dan banyak aplikasi lain di iOS. Sederhananya, use-after-free terjadi ketika program mencoba menggunakan memori yang sebenarnya sudah “dibuang” atau dibebaskan, yang bisa memicu eksekusi kode arbitrer.

Nah, yang kedua ini agak menarik dan rasanya perlu perhatian khusus, yaitu CVE-2025-14174 dengan skor CVSS 8.8. Ini adalah masalah korupsi memori, juga di WebKit. Menariknya, celah ini ternyata “kembar” dengan kerentanan yang baru saja ditambal Google di Chrome pada 10 Desember 2025 lalu. Google mendeskripsikannya sebagai akses memori di luar batas (out-of-bounds) pada pustaka Almost Native Graphics Layer Engine (ANGLE), khususnya di bagian penyaji (renderer) Metal. Jadi, kalau kalian perhatikan, ada irisan teknologi di mana komponen open-source yang dipakai Google juga berdampak pada ekosistem Apple.

Begitunya, Apple secara terbuka mengakui bahwa kelemahan ini mungkin telah dieksploitasi dalam serangan yang sangat canggih. Targetnya pun spesifik, bukan serangan massal acak, melainkan individu tertentu. Ini indikasi kuat kalau yang bermain di sini adalah spyware bayaran alias mercenary spyware. Kami di komunitas keamanan siber melihat pola ini sering terjadi pada serangan terhadap jurnalis, aktivis, atau tokoh politik. Kolaborasi penemuan ini juga cukup solid; Apple Security Engineering and Architecture (SEAR) bekerja sama dengan Google Threat Analysis Group (TAG). Google TAG bahkan yang menemukan CVE-2025-43529. Jarang-jarang kan kita melihat kolaborasi lintas raksasa teknologi yang seintens ini kalau bukan karena ancamannya yang memang serius?

Karena kedua celah ini menyerang WebKit, implikasinya cukup luas. Ingat, di iOS dan iPadOS, semua browser pihak ketiga—entah itu Chrome, Edge, atau Firefox—wajib menggunakan mesin rendering WebKit milik Apple. Jadi, meskipun kalian merasa aman karena pakai Chrome di iPhone, kalau iOS-nya belum di-update, risiko itu tetap ada. Kayaknya ini jadi pengingat buat kita semua bahwa lapisan keamanan itu saling terkait, nggak berdiri sendiri-sendiri.

Untuk kalian yang bertanya-tanya apakah perangkat kalian termasuk dalam daftar yang harus segera “di-obat-i”, berikut adalah rincian versi sistem operasi yang telah menyertakan perbaikan untuk kedua celah tersebut:

  1. iOS 26.2 dan iPadOS 26.2: Ini ditujukan untuk iPhone 11 ke atas, serta berbagai model iPad Pro, iPad Air generasi ke-3 ke atas, dan iPad mini generasi ke-5 ke atas.
  2. iOS 18.7.3 dan iPadOS 18.7.3: Update ini khusus untuk perangkat yang sedikit lebih lawas namun masih didukung, seperti iPhone XS dan model iPad setara.
  3. macOS Tahoe 26.2: Bagi pengguna Mac yang sudah menjalankan macOS Tahoe terbaru.
  4. tvOS 26.2: Berlaku untuk semua model Apple TV HD dan Apple TV 4K.
  5. watchOS 26.2: Untuk kalian pengguna Apple Watch Series 6 dan yang lebih baru.
  6. visionOS 26.2: Tentunya untuk perangkat spasial Apple Vision Pro.
  7. Safari 26.2: Update browser mandiri untuk Mac yang menjalankan macOS Sonoma dan macOS Sequoia.

Dengan rilisnya patch ini, Apple tercatat sudah menambal sembilan kerentanan zero-day sepanjang tahun 2025 ini. Angka yang lumayan bikin was-was kalau dipikir-pikir, karena artinya “mereka” di luar sana terus mencari celah baru secara agresif. Daftar ini mencakup CVE lain seperti CVE-2025-24085 hingga CVE-2025-43300 yang sebelumnya juga sempat heboh. Kuranglebihnya, ini adalah perang abadi antara pengembang sistem dan peretas.

Berdasarkan pengamatan kami terhadap tren eksploitasi tahun ini, menunda pembaruan sistem operasi adalah perjudian yang risikonya terlalu besar. Celah pada WebKit dan ANGLE ini membuktikan bahwa komponen open-source yang dibagi antar raksasa teknologi bisa menjadi pedang bermata dua; mempercepat inovasi tapi juga bisa mereplikasi kerentanan lintas platform. Bagi rekan-rekanita yang perangkatnya masuk dalam daftar di atas, rekomendasi aksi paling logis saat ini adalah segera lakukan update manual jika belum otomatis terunduh. Jangan tunggu sampai kalian menjadi bagian dari statistik korban serangan “sophisticated” berikutnya. Terimakasih sudah membaca ulasan ini, tetap waspada dan amankan aset digital kalian.

Sumber: thehackernews

Recent Posts

  • How to Recover Lost Windows Passwords with a Decryptor Tool
  • How to Fix Python Not Working in VS Code Terminal: A Troubleshooting Guide
  • Game File Verification Stuck at 0% or 99%: What is it and How to Fix the Progress Bar?
  • Why Does PowerPoint Underline Hyperlinks? Here is How to Remove Them
  • AI Bug Hunting with Semgrep
  • What is the Excel Power Query 0xc000026f Error?
  • How to Build Your Own Homelab AI Supercomputer 2026
  • How to Enable SSH in Oracle VirtualBox for Beginners
  • How to Intercept Secret IoT Camera Traffic
  • Build Ultra-Fast and Tiny Desktop Apps with Electrobun: A Beginner’s Guide
  • The Ultimate 2026 Coding Roadmap: How to Master Software Engineering with AI Agents
  • How to Master Cloud Infrastructure with Ansible and Terraform
  • How to Fix VirtualBox Stuck on Saving State: A Complete Guide
  • How to Run Windows Apps on Linux: A Complete Guide to WinBoat, WINE, and Beyond
  • Build Your Own AI Development Team: Deploying OpenClaw and Claude Code on a VPS!
  • How to Measure Real Success in the Age of AI: A Guide to Software Metrics That Actually Matter
  • Kubernetes Traffic Tutorial: How to Create Pod-Level Firewalls (Network Policies)
  • This Is Discord Malware: Soylamos; How to Detect & Prevent it
  • How Stripe Ships 1,300 AI-Written Pull Requests Every Week with ‘Minions’
  • How to Disable Drag Tray in Windows 11: Simple Steps for Beginners
  • About Critical Microsoft 365 Copilot Security Bug: Risks and Data Protection Steps
  • Is the $600 MacBook Neo Actually Any Good? A Detailed Deep-Dive for Student!
  • Build Your Own Mini Data Center: A Guide to Creating a Kubernetes Homelab
  • How Enterprise Stop Breaches with Automated Attack Surface Management
  • The Roadmap to Becoming a Professional Python Developer in the AI Era
  • Cara Kelola Auto-Posting Semua Media Sosial Kalian Pakai Metricool
  • Studi Kasus Sukses Instagram Maria Wendt Dapat 12 Juta View Instagram Per Bulan
  • ZenBook S16, Vivobook Pro 15 OLED, ProArt PX13, dan ROG Zephyrus G14, Laptop Bagus dengan Layar OLED!
  • Caranya Ngebangun Website Directory dengan Traffic Tinggi dalam Seminggu!
  • Cara Mengembangkan Channel YouTube Shorts Tanpa Wajah
  • Create Your Own Netflix-Style Documentaries Using AIQORA in Minutes!
  • How to Build a Super Chatbot with RAG Gemini Embbeding & Claude Code
  • How to Do Professional AI Prompting in Nano Banana 2
  • How to Create Agent & Automation in Minutes with Sim AI
  • Claude Code Tips: Don’t Overuse SKILL.md!
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
©2026 Tutorial emka | Design: Newspaperly WordPress Theme