نبذة عن محتوى الأمان لنظام التشغيل macOS Tahoe 26.5
يتناول هذا المستند محتوى الأمان لنظام التشغيل macOS Tahoe 26.5.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.
macOS Tahoe 26.5
تاريخ الإصدار: 11 مايو 2026
Accelerate
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
Accounts
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2026-28988: Asaf Cohen
APFS
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2026-28959: Dave G.
App Intents
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.
CVE-2026-28995: Vamshi Paili، وTony Gorez (@tonygo_) من Reverse Society
AppleJPEG
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة صورة ضارة إلى رفض الخدمة
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2026-1837
AppleJPEG
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2026-28956: impost0r (ret2plt)
Audio
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة بث صوتي في ملف وسائط متطفّل إلى إنهاء العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-39869: David Ige من Beryllium Security
CoreMedia
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات خاصة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2026-28922: Arni Hardarson
CoreServices
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2026-28936: Andreas Jaegersberger وRo Achterberg من Nosebeard Labs
CoreSymbolication
متوفّر لما يلي: macOS Tahoe
التأثير: قد يؤدي تحليل ملف ضار إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2026-28918: Niels Hofmans، وشخص غير معلوم الهوية بالاشتراك مع TrendAI Zero Day Initiative
CUPS
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.
CVE-2026-28915: Andreas Jaegersberger وRo Achterberg من Nosebeard Labs
FileProvider
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.
CVE-2026-43659: Alex Radocea
GPU Drivers
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2026-28925: Aswin Kumar Gokula Kannan، وDave G.
ImageIO
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2026-43661: باحث غير معلوم الهوية
ImageIO
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2026-28977: Suresh Sundaram
ImageIO
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-28990: Jiri Ha، وArni Hardarson
Installer
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2026-28978: wdszzml، وAtuin Automated Vulnerability Discovery Engine
IOHIDFamily
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2026-28943: Google Threat Analysis Group
IOKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2026-28969: Mihalis Haatainen، وAri Hawking، وAshish Kunwar
IOSurfaceAccelerator
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو قراءة ذاكرة kernel
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.
CVE-2026-43655: Somair Ansar وباحث غير معلوم الهوية
Kernel
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-43654: Vaagn Vardanian، وNathaniel Oh (@calysteon)
Kernel
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بحجب الخدمة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2026-28908: beist
Kernel
متوفّر لما يلي: macOS Tahoe
التأثير: قد تتمكن صورة قرص متطفلة من تخطي عمليات التحقق التي يجريها "الحارس الرقمي"
الوصف: تمت معالجة تجاوز عزل الملفات من خلال عمليات تحقق إضافية.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2026-28897: popku1337، وBilly Jheng Bing Jhong، وPan Zhenpeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.، وRobert Tran، وAswin kumar Gokulakannan
Kernel
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة عدد صحيح من خلال التحقق المُحسَّن من صحة المدخلات.
CVE-2026-28952: Calif.io بالتعاون مع Claude and Anthropic Research
Kernel
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2026-28951: Csaba Fitzl (@theevilbit) من Iru
Kernel
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2026-28972: Billy Jheng Bing Jhong، وPan Zhenpeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.، وRyan Hileman عبر Xint Code (xint.io)
Kernel
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.
CVE-2026-28986: Chris Betz، وTristan Madani (@TristanInSec) من Talence Security، وRyan Hileman عبر Xint Code (xint.io)
Kernel
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق من تسريب معلومات حساسة تتعلق بحالة نواة النظام
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
LaunchServices
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بتفسير خاطئ لنوع البيانات من خلال عمليات تحقق محسَّنة.
CVE-2026-28983: Ruslan Dautov
Mail Drafts
متوفّر لما يلي: macOS Tahoe
التأثير: قد يؤدي الرد على رسالة بريد إلكتروني إلى عرض صور بعيدة في تطبيق "البريد" في "نمط المنع"
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-43653: Atul R V
mDNSResponder
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من صحة الإدخال.
CVE-2026-28985: Omar Cerrito
mDNSResponder
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2026-43668: Anton Pakhunov، وRicardo Prado
mDNSResponder
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2026-28941: Michael DePlante (@izobashi) من TrendAI Zero Day Initiative
Model I/O
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-28940: Michael DePlante (@izobashi) من TrendAI Zero Day Initiative
Network Extensions
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول الفعلي إلى جهاز مقفل من الاطلاع على معلومات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2026-28961: Dan Raviv
Networking
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مخترق من تتبع المستخدمين من خلال عنوان IP الخاص بهم
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2026-28906: Ilya Sc. Jowell A.
Quick Look
متوفّر لما يلي: macOS Tahoe
التأثير: قد يؤدي تحليل ملف ضار إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2026-43656: Peter Malone
Sandbox
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2026-43652: Asaf Cohen
SceneKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-39870: Peter Malone
SceneKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد المخترقين عن بُعد من التسبب في حدوث إنهاء للتطبيق غير متوقع
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2026-28846: Peter Malone
Shortcuts
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.
CVE-2026-28993: Doron Assness
SMB
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للنظام
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2026-28848: Peter Malone، وDave G.، وAlex Radocea من Supernetworks
Spotlight
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.
Spotlight
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.
CVE-2026-28974: Andy Koo (@andykoo) من Hexens
Storage
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.
CVE-2026-28996: Alex Radocea
StorageKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة اتساق من خلال المعالجة المحسَّنة للحالة.
CVE-2026-28919: Amy (amys.website)
Sync Services
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق من الوصول إلى جهات الاتصال دون الحصول على موافقة المستخدم
الوصف: تمت معالجة حالة تعارض من خلال معالجة محسّنة للروابط الرمزية.
CVE-2026-28924: Andreas Jaegersberger وRo Achterberg من Nosebeard Labs، وYingQi Shi (@Mas0nShi) من DBAppSecurity's WeBin lab
TV App
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من مراقبة بيانات المستخدم غير المحمية
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال المنطق المُحسَّن.
CVE-2026-39871: باحث غير معلوم الهوية
UserAccountUpdater
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة تسرب معلومات باستخدام تحقق إضافي.
CVE-2026-28976: David Ige - Beryllium Security
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول المُحسَّنة.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis، وVaagn Vardanian، وkwak kiyong / kakaogames، وVitaly Simonovich، وAdel Bouachraoui، وgreenbynox
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu، وYuanming Lai، وChenggang Wu، وZhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg)، وشخص غير معلوم الهوية بالاشتراك مع TrendAI Zero Day Initiative، وDaniel Rhea
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac، وKookhwan Lee بالاشتراك مع TrendAI Zero Day Initiative
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) من Talence Security، وNathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: فريق Aisle Offensive Security Research Team (Joshua Rogers، وLuigino Camastra، وIgor Morgenstern، وGuido Vranken)، وMaher Azzouzi، وNgan Nguyen من Calif.io
WebKit Bugzilla: 311631
CVE-2026-28913: باحث غير معلوم الهوية
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong / kakaogames
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit Bugzilla: 310544
CVE-2026-28946: Gia Bui (@yabeow) من Calif.io، وdr3dd، وw0wbox
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr، وNicholas Carlini بالاشتراك مع Claude, Anthropic
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن iframe ضار من استخدام إعدادات تنزيل خاصة بموقع ويب آخر
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.
WebKit Bugzilla: 311288
CVE-2026-28971: Khiem Tran
WebRTC
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu من Palo Alto Networks، وJérôme DJOUDER، وdr3dd
Wi-Fi
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2026-28819: Wang Yu
Wi-Fi
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مخترقٌ يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ هجوم حجب الخدمة باستخدام حزم Wi-Fi مصممة
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2026-28994: Alex Radocea
zip
متوفّر لما يلي: macOS Tahoe
التأثير: قد تتجاوز أرشفة ملف ZIP متطفل عمليات التحقق من الحارس الرقمي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.
CVE-2026-28914: Andreas Jaegersberger وRo Achterberg of Nosebeard Labs (nosebeard.co)
zlib
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي زيارة موقع ويب متطفّل إلى تسريب بيانات حساسة
الوصف: تمت معالجة تسرب معلومات باستخدام تحقق إضافي.
CVE-2026-28920: Brendon Tiszka من Google Project Zero
تقدير آخر
App Intents
يسعدنا أن نتوجّه بخالص الشكر إلى Mikael Kinnman على تقديم المساعدة لنا.
App Store
يسعدنا أن نتوجّه بخالص الشكر إلى Asaf Cohen وJohan Wahyudi على تقديم المساعدة لنا.
Apple Account
يسعدنا أن نتوجّه بخالص الشكر إلى Iván Savransky، وKun Peeks (@SwayZGl1tZyyy)، وYingQi Shi (@Mas0nShi) من DBAppSecurity's WeBin lab على تقديم المساعدة لنا.
Audio
يسعدنا أن نتوجّه بخالص الشكر إلى Brian Carpenter على تقديم المساعدة لنا.
bzip2
يسعدنا أن نتوجّه بخالص الشكر إلى Andreas Jaegersberger وRo Achterberg من Nosebeard Labs على تقديم المساعدة لنا.
CoreAnimation
يسعدنا أن نتوجّه بخالص الشكر إلى Jordan Pittman على تقديم المساعدة لنا.
CoreUI
يسعدنا أن نتوجّه بخالص الشكر إلى Mustafa Calap على تقديم المساعدة لنا.
ICU
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Ryan Hileman عبر Xint Code (xint.io)، وباحث غير معلوم الهوية على تقديم المساعدة لنا.
libarchive
يسعدنا أن نتوجّه بخالص الشكر إلى Andreas Jaegersberger وRo Achterberg من Nosebeard Labs على تقديم المساعدة لنا.
libnetcore
يسعدنا أن نتوجّه بخالص الشكر إلى Chris Staite وDavid Hardy من Menlo Security Inc على تقديم المساعدة لنا.
Libnotify
يسعدنا أن نتوجَّه بخالص الشكر إلى Ilias Morad (@A2nkF_) على تقديم المساعدة لنا.
Location
يسعدنا أن نتوجّه بخالص الشكر إلى Kun Peeks (@SwayZGl1tZyyy) على تقديم المساعدة لنا.
mDNSResponder
يسعدنا أن نتوجّه بخالص الشكر إلى Jason Grove على تقديم المساعدة لنا.
Messages
يسعدنا أن نتوجّه بخالص الشكر إلى Jeffery Kimbrow على تقديم المساعدة لنا.
Notes
يسعدنا أن نتوجّه بخالص الشكر إلى Asilbek Salimov على تقديم المساعدة لنا.
OpenSSH
يسعدنا أن نتوجّه بخالص الشكر إلى Anand Patil على تقديم المساعدة لنا.
Photos
يسعدنا أن نتوجّه بخالص الشكر إلى Christopher Mathews على تقديم المساعدة لنا.
ppp
يسعدنا أن نتوجّه بخالص الشكر إلى Cem Onat Karagun، وSurya Kushwaha على تقديم المساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى sean mutuku على تقديم المساعدة لنا.
Safari Push Notifications
يسعدنا أن نتوجّه بخالص الشكر إلى Robert Mindo على تقديم المساعدة لنا.
Siri
يسعدنا أن نتوجّه بخالص الشكر إلى Yoav Magid على تقديم المساعدة لنا.
Time Machine
يسعدنا أن نتوجّه بخالص الشكر إلى Andreas Jaegersberger وRo Achterberg من Nosebeard Labs على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Muhammad Zaid Ghifari (Mr.ZheeV)، وKalimantan Utara، وQadhafy Muhammad Tera، وVitaly Simonovich على تقديم المساعدة لنا.
WebRTC
يسعدنا أن نتوجّه بخالص الشكر إلى Hyeonji Son (@jir4vv1t) من Demon Team على تقديم المساعدة لنا.
Wi-Fi
يسعدنا أن نتوجّه بخالص الشكر إلى Kun Peeks (@SwayZGl1tZyyy) على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.