نبذة عن محتوى الأمان لنظام التشغيل macOS Tahoe 26.5

يتناول هذا المستند محتوى الأمان لنظام التشغيل macOS Tahoe 26.5.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Tahoe 26.5

تاريخ الإصدار: 11 مايو 2026

Accelerate

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.

CVE-2026-28991: Seiji Sakurai (@HeapSmasher)

Accounts

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-28988: Asaf Cohen

APFS

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2026-28959: Dave G.

App Intents

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2026-28995: Vamshi Paili، وTony Gorez (@tonygo_) من Reverse Society

AppleJPEG

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة صورة ضارة إلى رفض الخدمة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2026-1837

AppleJPEG

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2026-28956: impost0r (ret2plt)

Audio

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة بث صوتي في ملف وسائط متطفّل إلى إنهاء العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-39869: David Ige من Beryllium Security

CoreMedia

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات خاصة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2026-28922: Arni Hardarson

CoreServices

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2026-28936: Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

CoreSymbolication

متوفّر لما يلي: macOS Tahoe

التأثير: قد يؤدي تحليل ملف ضار إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2026-28918: Niels Hofmans، وشخص غير معلوم الهوية بالاشتراك مع TrendAI Zero Day Initiative

CUPS

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2026-28915: Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

FileProvider

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2026-43659: Alex Radocea

GPU Drivers

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)

HFS

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2026-28925: Aswin Kumar Gokula Kannan، وDave G.

ImageIO

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2026-43661:‏ باحث غير معلوم الهوية

ImageIO

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2026-28977: Suresh Sundaram

ImageIO

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-28990: Jiri Ha، وArni Hardarson

Installer

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-28978: wdszzml، وAtuin Automated Vulnerability Discovery Engine

IOHIDFamily

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-28943: Google Threat Analysis Group

IOKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2026-28969: Mihalis Haatainen، وAri Hawking، وAshish Kunwar

IOSurfaceAccelerator

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو قراءة ذاكرة kernel

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.

CVE-2026-43655: Somair Ansar وباحث غير معلوم الهوية

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-43654: Vaagn Vardanian، وNathaniel Oh (@calysteon)

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بحجب الخدمة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2026-28908: beist

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد تتمكن صورة قرص متطفلة من تخطي عمليات التحقق التي يجريها "الحارس الرقمي"

الوصف: تمت معالجة تجاوز عزل الملفات من خلال عمليات تحقق إضافية.

CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2026-28897: popku1337، وBilly Jheng Bing Jhong، وPan Zhenpeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.، وRobert Tran، وAswin kumar Gokulakannan

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة عدد صحيح من خلال التحقق المُحسَّن من صحة المدخلات.

CVE-2026-28952: Calif.io بالتعاون مع Claude and Anthropic Research

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2026-28951: Csaba Fitzl (@theevilbit) من Iru

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2026-28972: Billy Jheng Bing Jhong، وPan Zhenpeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.، وRyan Hileman عبر Xint Code (xint.io)

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2026-28986: Chris Betz، وTristan Madani (@TristanInSec) من Talence Security، وRyan Hileman عبر Xint Code (xint.io)

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من تسريب معلومات حساسة تتعلق بحالة نواة النظام

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

LaunchServices

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بتفسير خاطئ لنوع البيانات من خلال عمليات تحقق محسَّنة.

CVE-2026-28983: Ruslan Dautov

Mail Drafts

متوفّر لما يلي: macOS Tahoe

التأثير: قد يؤدي الرد على رسالة بريد إلكتروني إلى عرض صور بعيدة في تطبيق "البريد" في "نمط المنع"

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-43653: Atul R V

mDNSResponder

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من صحة الإدخال.

CVE-2026-28985: Omar Cerrito

mDNSResponder

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2026-43668: Anton Pakhunov، وRicardo Prado

mDNSResponder

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2026-43666: Ian van der Wurff (ian.nl)

Model I/O

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2026-28941: Michael DePlante (@izobashi) من TrendAI Zero Day Initiative

Model I/O

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-28940: Michael DePlante (@izobashi) من TrendAI Zero Day Initiative

Network Extensions

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول الفعلي إلى جهاز مقفل من الاطلاع على معلومات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2026-28961: Dan Raviv

Networking

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مخترق من تتبع المستخدمين من خلال عنوان IP الخاص بهم

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2026-28906: Ilya Sc. Jowell A.

Quick Look

متوفّر لما يلي: macOS Tahoe

التأثير: قد يؤدي تحليل ملف ضار إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2026-43656: Peter Malone

Sandbox

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-43652: Asaf Cohen

SceneKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-39870: Peter Malone

SceneKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد المخترقين عن بُعد من التسبب في حدوث إنهاء للتطبيق غير متوقع

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2026-28846: Peter Malone

Shortcuts

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2026-28993: Doron Assness

SMB

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للنظام

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2026-28848: Peter Malone، وDave G.، وAlex Radocea من Supernetworks

Spotlight

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.

Spotlight

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.

CVE-2026-28974: Andy Koo (@andykoo) من Hexens

Storage

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2026-28996: Alex Radocea

StorageKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة اتساق من خلال المعالجة المحسَّنة للحالة.

CVE-2026-28919: Amy (amys.website)

Sync Services

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من الوصول إلى جهات الاتصال دون الحصول على موافقة المستخدم

الوصف: تمت معالجة حالة تعارض من خلال معالجة محسّنة للروابط الرمزية.

CVE-2026-28924: Andreas Jaegersberger وRo Achterberg من Nosebeard Labs، وYingQi Shi (@Mas0nShi) من DBAppSecurity's WeBin lab

TV App

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من مراقبة بيانات المستخدم غير المحمية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال المنطق المُحسَّن.

CVE-2026-39871:‏ باحث غير معلوم الهوية

UserAccountUpdater

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة تسرب معلومات باستخدام تحقق إضافي.

CVE-2026-28976: David Ige - Beryllium Security

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

WebKit Bugzilla:‏ 308906

CVE-2026-43660: Cantina

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.

WebKit Bugzilla:‏ 308675

CVE-2026-28907: Cantina

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول المُحسَّنة.

WebKit Bugzilla:‏ 309698

CVE-2026-28962: Luke Francis، وVaagn Vardanian، وkwak kiyong / kakaogames، وVitaly Simonovich، وAdel Bouachraoui، وgreenbynox

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 307669

CVE-2026-43658: Do Young Park

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 308545

CVE-2026-28905: Yuhao Hu، وYuanming Lai، وChenggang Wu، وZhe Wang

WebKit Bugzilla:‏ 308707

CVE-2026-28847: DARKNAVY (@DarkNavyOrg)، وشخص غير معلوم الهوية بالاشتراك مع TrendAI Zero Day Initiative، وDaniel Rhea

WebKit Bugzilla:‏ 309601

CVE-2026-28904: Luka Rački

WebKit Bugzilla:‏ 310880

CVE-2026-28955: wac، وKookhwan Lee بالاشتراك مع TrendAI Zero Day Initiative

WebKit Bugzilla:‏ 310303

CVE-2026-28903: Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla:‏ 309628

CVE-2026-28953: Maher Azzouzi

WebKit Bugzilla:‏ 309861

CVE-2026-28902: Tristan Madani (@TristanInSec) من Talence Security، وNathaniel Oh (@calysteon)

WebKit Bugzilla:‏ 310207

CVE-2026-28901: فريق Aisle Offensive Security Research Team (Joshua Rogers، وLuigino Camastra، وIgor Morgenstern، وGuido Vranken)، وMaher Azzouzi، وNgan Nguyen من Calif.io

WebKit Bugzilla:‏ 311631

CVE-2026-28913:‏ باحث غير معلوم الهوية

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 313939

CVE-2026-28883: kwak kiyong / kakaogames

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.

WebKit Bugzilla:‏ 311228

CVE-2026-28958: Cantina

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.

WebKit Bugzilla:‏ 310527

CVE-2026-28917: Vitaly Simonovich

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 310234

CVE-2026-28947: dr3dd

WebKit Bugzilla:‏ 310544

CVE-2026-28946: Gia Bui (@yabeow) من Calif.io، وdr3dd، وw0wbox

WebKit Bugzilla:‏ 312180

CVE-2026-28942: Milad Nasr، وNicholas Carlini بالاشتراك مع Claude, Anthropic

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن iframe ضار من استخدام إعدادات تنزيل خاصة بموقع ويب آخر

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.

WebKit Bugzilla:‏ 311288

CVE-2026-28971: Khiem Tran

WebRTC

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 311131

CVE-2026-28944: Kenneth Hsu من Palo Alto Networks، وJérôme DJOUDER، وdr3dd

Wi-Fi

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2026-28819: Wang Yu

Wi-Fi

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مخترقٌ يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ هجوم حجب الخدمة باستخدام حزم Wi-Fi مصممة

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2026-28994: Alex Radocea

zip

متوفّر لما يلي: macOS Tahoe

التأثير: قد تتجاوز أرشفة ملف ZIP متطفل عمليات التحقق من الحارس الرقمي

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.

CVE-2026-28914: Andreas Jaegersberger وRo Achterberg of Nosebeard Labs (nosebeard.co)

zlib

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي زيارة موقع ويب متطفّل إلى تسريب بيانات حساسة

الوصف: تمت معالجة تسرب معلومات باستخدام تحقق إضافي.

CVE-2026-28920: Brendon Tiszka من Google Project Zero

تقدير آخر

App Intents

يسعدنا أن نتوجّه بخالص الشكر إلى Mikael Kinnman على تقديم المساعدة لنا.

App Store

يسعدنا أن نتوجّه بخالص الشكر إلى Asaf Cohen وJohan Wahyudi على تقديم المساعدة لنا.

Apple Account

يسعدنا أن نتوجّه بخالص الشكر إلى Iván Savransky، وKun Peeks (@SwayZGl1tZyyy)، وYingQi Shi (@Mas0nShi) من DBAppSecurity's WeBin lab على تقديم المساعدة لنا.

Audio

يسعدنا أن نتوجّه بخالص الشكر إلى Brian Carpenter على تقديم المساعدة لنا.

bzip2

يسعدنا أن نتوجّه بخالص الشكر إلى Andreas Jaegersberger وRo Achterberg من Nosebeard Labs على تقديم المساعدة لنا.

CoreAnimation

يسعدنا أن نتوجّه بخالص الشكر إلى Jordan Pittman على تقديم المساعدة لنا.

CoreUI

يسعدنا أن نتوجّه بخالص الشكر إلى Mustafa Calap على تقديم المساعدة لنا.

ICU

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Ryan Hileman عبر Xint Code (xint.io)، وباحث غير معلوم الهوية على تقديم المساعدة لنا.

libarchive

يسعدنا أن نتوجّه بخالص الشكر إلى Andreas Jaegersberger وRo Achterberg من Nosebeard Labs على تقديم المساعدة لنا.

libnetcore

يسعدنا أن نتوجّه بخالص الشكر إلى Chris Staite وDavid Hardy من Menlo Security Inc على تقديم المساعدة لنا.

Libnotify

يسعدنا أن نتوجَّه بخالص الشكر إلى Ilias Morad (@A2nkF_)‎ على تقديم المساعدة لنا.

Location

يسعدنا أن نتوجّه بخالص الشكر إلى Kun Peeks (@SwayZGl1tZyyy) على تقديم المساعدة لنا.

mDNSResponder

يسعدنا أن نتوجّه بخالص الشكر إلى Jason Grove على تقديم المساعدة لنا.

Messages

يسعدنا أن نتوجّه بخالص الشكر إلى Jeffery Kimbrow على تقديم المساعدة لنا.

Notes

يسعدنا أن نتوجّه بخالص الشكر إلى Asilbek Salimov على تقديم المساعدة لنا.

OpenSSH

يسعدنا أن نتوجّه بخالص الشكر إلى Anand Patil على تقديم المساعدة لنا.

Photos

يسعدنا أن نتوجّه بخالص الشكر إلى Christopher Mathews على تقديم المساعدة لنا.

ppp

يسعدنا أن نتوجّه بخالص الشكر إلى Cem Onat Karagun، وSurya Kushwaha على تقديم المساعدة لنا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى sean mutuku على تقديم المساعدة لنا.

Safari Push Notifications

يسعدنا أن نتوجّه بخالص الشكر إلى Robert Mindo على تقديم المساعدة لنا.

Siri

يسعدنا أن نتوجّه بخالص الشكر إلى Yoav Magid على تقديم المساعدة لنا.

Time Machine

يسعدنا أن نتوجّه بخالص الشكر إلى Andreas Jaegersberger وRo Achterberg من Nosebeard Labs على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Muhammad Zaid Ghifari (Mr.ZheeV)، وKalimantan Utara، وQadhafy Muhammad Tera، وVitaly Simonovich على تقديم المساعدة لنا.

WebRTC

يسعدنا أن نتوجّه بخالص الشكر إلى Hyeonji Son (@jir4vv1t) من Demon Team على تقديم المساعدة لنا.

Wi-Fi

يسعدنا أن نتوجّه بخالص الشكر إلى Kun Peeks (@SwayZGl1tZyyy) على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: