نبذة عن محتوى الأمان المخصص لنظام التشغيل macOS Tahoe 26.4
يوضّح هذا المستند محتوى الأمان لنظام التشغيل macOS Tahoe 26.4.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.
macOS Tahoe 26.4
تم الإصدار في 24 مارس 2026
802.1X
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور الشبكة
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.
CVE-2026-28865: Héloïse Gollier وMathy Vanhoef (KU Leuven)
Accounts
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2026-28877: Rosyna Keller من Totally Not Malicious Software
Admin Framework
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن التطبيق الذي يتمتع بامتيازات الجذر من حذف ملفات النظام المحمية
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2026-28823: Ryan Dowd (@_rdowd)
apache
متوفّر لما يلي: macOS Tahoe
التأثير: وجدت عدة مشاكل في Apache
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.
CVE-2026-20699: Mickey Jin (@patch1t)
AppleScript
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) من FFRI Security, Inc.
Archive Utility
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.
CVE-2026-20633: Mickey Jin (@patch1t)
Audio
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2026-28879: Justin Cohen من Google
Audio
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2026-28822: Jex Amro
Calling Framework
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن من صحة الإدخال.
CVE-2026-28894: باحث غير معلوم الهوية
Clipboard
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة تدفق صوتي في ملف وسائط تم إنشاؤه بشكل ضار إلى إنهاء العملية
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2026-20690: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
CoreServices
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: وُجدت مشكلة تتعلق بالتحقق من التخويل. تمت معالجة هذه المشكلة عبر التحقق المحسّن من تخويل العملية.
CVE-2026-28821: YingQi Shi (@Mas0nShi) من مختبر WeBin الخاص بشركة DBAppSecurity
CoreServices
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.
CVE-2026-28838: باحث غير معلوم الهوية
CoreUtils
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من التسبب في رفض للخدمة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من صحة الإدخال.
CVE-2026-28886: Etienne Charron (Renault) وVictoria Martini (Renault)
Crash Reporter
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق من استعراض قائمة التطبيقات المثبتة لدى المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة البيانات الحساسة.
CVE-2026-28878: Zhongcheng Li من IES Red Team
CUPS
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2026-28888: Andreas Jaegersberger وRo Achterberg من Nosebeard Labs
CUPS
متوفّر لما يلي: macOS Tahoe
التأثير: قد تتم كتابة مستند على ملف مؤقت عند استخدام معاينة الطباعة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.
CVE-2026-28893: Asaf Cohen
curl
متوفّر لما يلي: macOS Tahoe
التأثير: وُجدت مشكلة في curl قد تؤدي إلى إرسال معلومات حساسة عن غير قصد عبر اتصال غير صحيح
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2025-14524
DeviceLink
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.
CVE-2026-28876: Andreas Jaegersberger وRo Achterberg من Nosebeard Labs
Diagnostics
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) وMinghao Lin (@Y1nKoc)
File System
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
GeoServices
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة تسرب معلومات باستخدام تحقق إضافي.
CVE-2026-28870: XiguaSec
GPU Drivers
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2026-28834: باحث غير معلوم الهوية
iCloud
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال نقل البيانات الحساسة.
CVE-2026-28881: Ye Zhang من Baidu Security، وRyan Dowd (@_rdowd)، وCsaba Fitzl (@theevilbit) من Iru
iCloud
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق من استعراض قائمة التطبيقات المثبتة لدى المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2026-28880: Zhongcheng Li من IES Red Team
CVE-2026-28833: Zhongcheng Li من IES Red Team
ImageIO
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2025-64505
IOGraphics
متوفّر لما يلي: macOS Tahoe
التأثير: قد يؤدي تجاوز سعة التخزين المؤقت إلى تلف الذاكرة وإنهاء التطبيق بشكل غير متوقع
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2026-28842: Joseph Ravichandran (@0xjprx) من MIT CSAIL
IOGraphics
متوفّر لما يلي: macOS Tahoe
التأثير: قد يؤدي تجاوز سعة التخزين المؤقت إلى تلف الذاكرة وإنهاء التطبيق بشكل غير متوقع
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.
CVE-2026-28841: Joseph Ravichandran (@0xjprx) من MIT CSAIL
Kernel
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2026-28868: 이동하 (Lee Dong Ha من BoB 0xB6)
Kernel
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق من تسريب معلومات حساسة تتعلق بحالة نواة النظام
الوصف: تمت معالجة هذه المشكلة من خلال تحسين المصادقة.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للذاكرة.
CVE-2026-20695: 이동하 (Lee Dong Ha من BoB 0xB6) بالتعاون مع مبادرة Zero Day Initiative التابعة لـ TrendAI، hari shanmugam
Kernel
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2026-20687: Johnny Franks (@zeroxjf)
LaunchServices
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2026-28845: Yuebin Sun (@yuebinsun2020)، باحث غير معلوم الهوية، Nathaniel Oh (@calysteon)، وKirin (@Pwnrin)، وWojciech Regula من SecuRing (wojciechregula.blog)، وJoshua Jewett (@JoshJewett33)، باحث غير معلوم الهوية
libxpc
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق من استعراض قائمة التطبيقات المثبتة لدى المستخدم
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2026-28882: Ilias Morad (A2nkF) من Voynich Group، وDuy Trần (@khanhduytran0)، و@hugeBlack
libxpc
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2026-20607: باحث غير معلوم الهوية
متوفّر لما يلي: macOS Tahoe
التأثير: قد لا يتم تطبيق ميزتي "إخفاء عنوان IP" و"حظر كل المحتوى البعيد" على جميع محتويات البريد
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المُحسّنة لتفضيلات المستخدم.
CVE-2026-20692: Andreas Jaegersberger وRo Achterberg من Nosebeard Labs
MigrationKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) من Lupus Nova
Music
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.
CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) من Lupus Nova
NetAuth
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2026-28839: Mickey Jin (@patch1t)
NetAuth
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الاتصال بمورد شبكة مشتركة دون موافقة المستخدم
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.
CVE-2026-28891: باحث غير معلوم الهوية
NetFSFramework
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.
CVE-2026-28827: Csaba Fitzl (@theevilbit) من Iru، باحث غير معلوم الهوية
Notes
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من حذف الملفات التي ليس لديه إذن بها
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2026-28816: Dawuge من فريق Shuffle Team وجامعة Hunan University
NSColorPanel
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.
CVE-2026-28826: باحث غير معلوم الهوية
PackageKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2026-20631: Gergely Kalman (@gergely_kalman)
PackageKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن المهاجم الذي يتمتع بامتيازات الجذر من حذف ملفات النظام المحمية
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2026-28831: باحث غير معلوم الهوية
Printing
متوفّر لما يلي: macOS Tahoe
التأثير: قد تتمكّن إحدى العمليات محدودة الوصول من التحايل على قيود وضع الحماية
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) من فريق Team.0xb6
Printing
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2026-20688: wdszzml ومن خلال أداة Atuin Automated Vulnerability Discovery Engine لاكتشاف الثغرات
Security
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكّن مهاجم محلي من الوصول إلى عناصر سلسلة مفاتيح المستخدم
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الأذونات.
CVE-2026-28864: Alex Radocea
SMB
متوفّر لما يلي: macOS Tahoe
التأثير: قد يؤدي تحميل مشاركة شبكة SMB ضارة إلى إنهاء النظام
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2026-28835: Christian Kohlschütter
SMB
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2026-28818: @pixiepointsec
Spotlight
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2026-20697: @pixiepointsec
StorageKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2026-28820: Mickey Jin (@patch1t)
System Settings
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2026-28837: Luke Roberts (@rookuu)
SystemMigration
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مهاجمٍ من الوصول إلى أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالوصول إلى الملفات من خلال التحقق المحسّن من صحة الإدخال.
CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)
TCC
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة تجاوز سعة مكدس الذاكرة المؤقتة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2026-28852: Caspian Tarafdar
WebDAV
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2026-28829: Sreejith Krishnan R
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تتجاوز معالجة محتوى ويب متطفّل "سياسة الأصل نفسها"
الوصف: تمت معالجة مشكلة الوصول من مصادر مختلفة في واجهة برمجة تطبيقات التنقل من خلال تحسين التحقق من صحة المدخلات.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي زيارة موقع ويب ضار إلى اختراق البرمجة النصية على مستوى الموقع
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea، وSöhnke Benedikt Fischedick (Tripton)، وEmrovsky & Switch، وYevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs، وSöhnke Benedikt Fischedick (Tripton)، وDaniel Rhea، وNathaniel Oh (@calysteon)
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن موقع ويب ضار من الوصول إلى معالجات رسائل البرامج النصية المخصصة لمصادر أخرى
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu وShuaike Dong من فريق أمن البنية التحتية لدى Ant Group
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن موقع ويب ضار من معالجة محتوى ويب مقيّد خارج وضع الحماية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox، Arni Hardarson
WebKit Sandboxing
متوفّر لما يلي: macOS Tahoe
التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
تقدير آخر
Accessibility
يسعدنا أن نتوجّه بخالص الشكر إلى Jacob Prezant (prezant.us) نظير مساعدته لنا.
Admin Framework
يسعدنا أن نتوجّه بخالص الشكر إلى Sota Toyokura على تقديم المساعدة لنا.
AirPort
يسعدنا أن نتوجّه بخالص الشكر إلى Frantisek Piekut، وYashar Shahinzadeh، وSaman Ebrahimnezhad، وAmir Safari، وOmid Rezaii على تقديم المساعدة لنا.
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى Hamid Mahmoud على تقديم المساعدة لنا.
Captive Network
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من شركة Iru وKun Peeks (@SwayZGl1tZyyy) على تقديم المساعدة لنا.
CipherML
يسعدنا أن نتوجّه بخالص الشكر إلى Nils Hanff (@nils1729@chaos.social) من معهد Hasso Plattner Institute على تقديم المساعدة لنا.
CloudAttestation
يسعدنا أن نتوجّه بخالص الشكر إلى Suresh Sundaram، وWillard Jansen على تقديم المساعدة لنا.
Core Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة لنا.
CoreServices
يسعدنا أن نتوجّه بخالص الشكر إلى Fein وIccccc وZiiiro نظير مساعدته لنا.
CoreUI
يسعدنا أن نتوجّه بخالص الشكر إلى Peter Malone على تقديم المساعدة لنا.
Disk Images
يسعدنا أن نتوجّه بخالص الشكر إلى Jonathan Bar Or (@yo_yo_yo_jbo) على تقديم المساعدة لنا.
Find My
يسعدنا أن نتوجّه بخالص الشكر إلى Salemdomain على تقديم المساعدة لنا.
GPU Drivers
يسعدنا أن نتوجّه بخالص الشكر إلى Jian Lee (@speedyfriend433) على تقديم المساعدة لنا.
ICU
يسعدنا أن نتوجّه بخالص الشكر إلى Jian Lee (@speedyfriend433) على تقديم المساعدة لنا.
ImageKit
يسعدنا أن نتوجّه بخالص الشكر إلى Lyutoon وYenKoc، وMingxuan Yang (@PPPF00L)، وMinghao Lin (@Y1nKoc) و风 (@binary_fmyy) من 抽象刷怪笼 على تقديم المساعدة.
Kerberos v5 PAM module
يسعدنا أن نتوجّه بخالص الشكر إلى Jian Lee (@speedyfriend433) على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى DARKNAVY (@DarkNavyOrg)، وKylian Boulard De Pouqueville من Fuzzinglabs، وPatrick Ventuzelo من Fuzzinglabs، وRobert Tran، وSuresh Sundaram، وXinru Chi من Pangu Lab على تقديم المساعدة.
libarchive
يسعدنا أن نتوجّه بخالص الشكر إلى Andreas Jaegersberger وRo Achterberg من Nosebeard Labs، وArni Hardarson على تقديم المساعدة.
libc
يسعدنا أن نتوجّه بخالص الشكر إلى Vitaly Simonovich على تقديم المساعدة لنا.
Libnotify
يسعدنا أن نتوجّه بخالص الشكر إلى Ilias Morad (@A2nkF_) على تقديم المساعدة لنا.
LLVM
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة لنا.
mDNSResponder
يسعدنا أن نتوجّه بخالص الشكر إلى William Mather على تقديم المساعدة لنا.
Messages
يسعدنا أن نتوجّه بخالص الشكر إلى JZ على تقديم المساعدة لنا.
MobileInstallation
يسعدنا أن نتوجّه بخالص الشكر إلى Gongyu Ma (@Mezone0) على تقديم المساعدة لنا.
Music
يسعدنا أن نتوجّه بخالص الشكر إلى Mohammad Kaif (@_mkahmad | kaif0x01) على تقديم المساعدة لنا.
Notes
يسعدنا أن نتوجّه بخالص الشكر إلى فريق Dawuge of Shuffle Team وجامعة Hunan University على تقديم المساعدة لنا.
NSOpenPanel
يسعدنا أن نتوجّه بخالص الشكر إلى Barath Stalin K على تقديم المساعدة لنا.
ppp
يسعدنا أن نتوجّه بخالص الشكر إلى Dave G. على تقديم المساعدة لنا.
Quick Look
يسعدنا أن نتوجّه بخالص الشكر إلى Wojciech Regula من SecuRing (wojciechregula.blog)، باحث غير معلوم الهوية على تقديم المساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى @RenwaX23 وFarras Givari وSyarif Muhammad Sajjad على تقديم المساعدة.
Sandbox
يسعدنا أن نتوجّه بخالص الشكر إلى Morris Richman (@morrisinlife) وPrashan Samarathunge و要乐奈 على تقديم المساعدة.
Shortcuts
يسعدنا أن نتوجّه بخالص الشكر إلى Waleed Barakat (@WilDN00B) وPaul Montgomery (@nullevent) على تقديم المساعدة.
Siri
يسعدنا أن نتوجّه بخالص الشكر إلى Anand Mallaya، المستشار التقني، Anand Mallaya and Co.، وHarsh Kirdolia، وHrishikesh Parmar يعمل لحسابه الخاص، وHvxyZLF، وKun Peeks (@SwayZGl1tZyyy) على تقديم المساعدة.
Spotlight
يسعدنا أن نتوجّه بخالص الشكر إلى Bilge Kaan Mızrak، وClaude & Friends: مجموعة أبحاث تحليل المخاطر، وZack Tickman على تقديم المساعدة.
System Settings
يسعدنا أن نتوجّه بخالص الشكر إلى Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa)، وKarol Mazurek (@karmaz) من AFINE، وRaffaele Sabato من SentinelOne على تقديم المساعدة.
Time Zone
يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (@abhay_kailasia) من Safran Mumbai India على تقديم المساعدة إلينا.
UIKit
يسعدنا أن نتوجّه بخالص الشكر إلى AEC، وAbhay Kailasia (@abhay_kailasia) من Safran Mumbai India، وBishal Kafle (@whoisbishal.k)، وCarlos Luna (U.S. Department of the Navy)، وDalibor Milanovic، وDaren Goodchild، وJS De Mattei، وMaxwell Garn، وZack Tickman، وfuyuu12، وincredincomp على تقديم المساعدة.
Wallet
يسعدنا أن نتوجّه بخالص الشكر إلى Zhongcheng Li من IES Red Team في ByteDance على تقديم المساعدة لنا.
Web Extensions
يسعدنا أن نتوجّه بخالص الشكر إلى Carlos Jeurissen، وRob Wu (robwu.nl) على تقديم المساعدة.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Vamshi Paili على تقديم المساعدة.
Wi-Fi
يسعدنا أن نتوجّه بخالص الشكر إلى Kun Peeks (@SwayZGl1tZyyy)، باحث غير معلوم الهوية على تقديم المساعدة.
Wi-Fi Connectivity
يسعدنا أن نتوجّه بخالص الشكر إلى Alex Radocea من Supernetworks, Inc على تقديم المساعدة.
Widgets
يسعدنا أن نتوجّه بخالص الشكر إلى Marcel Voß، وMitul Pranjay، وSerok Çelik على تقديم المساعدة.
zsh
يسعدنا أن نتوجّه بخالص الشكر إلى Jian Lee (@speedyfriend433) على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.