نبذة عن محتوى الأمان المخصص لنظام التشغيل macOS Tahoe 26.4

يوضّح هذا المستند محتوى الأمان لنظام التشغيل macOS Tahoe 26.4.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Tahoe 26.4

تم الإصدار في 24 مارس 2026

802.1X

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور الشبكة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.

CVE-2026-28865:‏ Héloïse Gollier وMathy Vanhoef ‏(KU Leuven)

Accounts

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2026-28877:‏ Rosyna Keller من Totally Not Malicious Software

Admin Framework‏

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن التطبيق الذي يتمتع بامتيازات الجذر من حذف ملفات النظام المحمية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2026-28823:‏ Ryan Dowd ‏(‎@_rdowd)

apache

متوفّر لما يلي: macOS Tahoe

التأثير: وجدت عدة مشاكل في Apache

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2026-28824: ‏Mickey Jin ‏(‎@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2026-20699: ‏Mickey Jin ‏(‎@patch1t)

AppleScript

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-20684:‏ Koh M. Nakagawa ‏(‎@tsunek0h) من FFRI Security, Inc.

Archive Utility

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2026-20633: ‏Mickey Jin ‏(‎@patch1t)

Audio

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2026-28879: ‏Justin Cohen من Google

Audio

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2026-28822:‏ Jex Amro

Calling Framework

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن من صحة الإدخال.

CVE-2026-28894: باحث غير معلوم الهوية

Clipboard

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2026-28866:‏ Cristian Dinca ‏(icmd.tech)

CoreMedia

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة تدفق صوتي في ملف وسائط تم إنشاؤه بشكل ضار إلى إنهاء العملية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2026-20690:‏ Hossein Lotfi ‏(‎@hosselot) من مبادرة Zero Day Initiative من Trend Micro

CoreServices

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: وُجدت مشكلة تتعلق بالتحقق من التخويل. تمت معالجة هذه المشكلة عبر التحقق المحسّن من تخويل العملية.

CVE-2026-28821: ‏YingQi Shi ‏(‎@Mas0nShi) من مختبر WeBin الخاص بشركة DBAppSecurity

CoreServices

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.

CVE-2026-28838: باحث غير معلوم الهوية

CoreUtils

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من التسبب في رفض للخدمة

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من صحة الإدخال.

CVE-2026-28886:‏ Etienne Charron ‏(Renault) وVictoria Martini ‏(Renault)

Crash Reporter

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من استعراض قائمة التطبيقات المثبتة لدى المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة البيانات الحساسة.

CVE-2026-28878‏: Zhongcheng Li من IES Red Team

CUPS

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2026-28888: ‏Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

CUPS

متوفّر لما يلي: macOS Tahoe

التأثير: قد تتم كتابة مستند على ملف مؤقت عند استخدام معاينة الطباعة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2026-28893:‏ Asaf Cohen

curl

متوفّر لما يلي: macOS Tahoe

التأثير: وُجدت مشكلة في curl قد تؤدي إلى إرسال معلومات حساسة عن غير قصد عبر اتصال غير صحيح

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-14524

DeviceLink

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2026-28876: ‏Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

Diagnostics

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2026-28892:‏ 风沐云烟 ‏(‎@binary_fmyy) وMinghao Lin ‏(‎@Y1nKoc)

File System

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.

CVE-2026-28832:‏ DARKNAVY ‏(‎@DarkNavyOrg)

GeoServices

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة تسرب معلومات باستخدام تحقق إضافي.

CVE-2026-28870:‏ XiguaSec

GPU Drivers

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2026-28834: باحث غير معلوم الهوية

iCloud

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال نقل البيانات الحساسة.

CVE-2026-28881:‏ Ye Zhang من Baidu Security، وRyan Dowd ‏(‎@_rdowd)، وCsaba Fitzl ‏(‎@theevilbit) من Iru

iCloud

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من استعراض قائمة التطبيقات المثبتة لدى المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-28880‏: Zhongcheng Li من IES Red Team

CVE-2026-28833‏: Zhongcheng Li من IES Red Team

ImageIO

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-64505

IOGraphics

متوفّر لما يلي: macOS Tahoe

التأثير: قد يؤدي تجاوز سعة التخزين المؤقت إلى تلف الذاكرة وإنهاء التطبيق بشكل غير متوقع

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2026-28842: ‏Joseph Ravichandran ‏(‎@0xjprx) من MIT CSAIL

IOGraphics

متوفّر لما يلي: macOS Tahoe

التأثير: قد يؤدي تجاوز سعة التخزين المؤقت إلى تلف الذاكرة وإنهاء التطبيق بشكل غير متوقع

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.

CVE-2026-28841: ‏Joseph Ravichandran ‏(‎@0xjprx) من MIT CSAIL

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-28868: ‏이동하 (Lee Dong Ha من BoB 0xB6)

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من تسريب معلومات حساسة تتعلق بحالة نواة النظام

الوصف: تمت معالجة هذه المشكلة من خلال تحسين المصادقة.

CVE-2026-28867: ‏Jian Lee (‎@speedyfriend433)

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-20698:‏ DARKNAVY ‏(‎@DarkNavyOrg)

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للذاكرة.

CVE-2026-20695:‏ 이동하 ‏(Lee Dong Ha من BoB 0xB6) بالتعاون مع مبادرة Zero Day Initiative التابعة لـ TrendAI،‏ hari shanmugam

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2026-20687:‏ Johnny Franks ‏(‎@zeroxjf)

LaunchServices

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2026-28845:‏ Yuebin Sun ‏(‎@yuebinsun2020)، باحث غير معلوم الهوية، Nathaniel Oh ‏(‎@calysteon)، وKirin‏ (‎@Pwnrin)، وWojciech Regula من SecuRing‏ (wojciechregula.blog)، وJoshua Jewett‏ (‎@JoshJewett33)، باحث غير معلوم الهوية

libxpc

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من استعراض قائمة التطبيقات المثبتة لدى المستخدم

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2026-28882:‏ Ilias Morad ‏(A2nkF) من Voynich Group، وDuy Trần ‏(‎@khanhduytran0)، و‎@hugeBlack

libxpc

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-20607: باحث غير معلوم الهوية

Mail

متوفّر لما يلي: macOS Tahoe

التأثير: قد لا يتم تطبيق ميزتي "إخفاء عنوان IP" و"حظر كل المحتوى البعيد" على جميع محتويات البريد

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المُحسّنة لتفضيلات المستخدم.

CVE-2026-20692: ‏Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

MigrationKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2026-20694:‏ Rodolphe Brunetti ‏(‎@eisw0lf) من Lupus Nova

Music

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2026-20632:‏ Rodolphe Brunetti ‏(‎@eisw0lf) من Lupus Nova

NetAuth

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2026-28839: ‏Mickey Jin ‏(‎@patch1t)

NetAuth

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الاتصال بمورد شبكة مشتركة دون موافقة المستخدم

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2026-20701:‏ Matej Moravec ‏(‎@MacejkoMoravec)

NetAuth

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2026-28891: باحث غير معلوم الهوية

NetFSFramework

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2026-28827: ‏Csaba Fitzl ‏(‎@theevilbit) من Iru، باحث غير معلوم الهوية

Notes

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من حذف الملفات التي ليس لديه إذن بها

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2026-28816:‏ Dawuge من فريق Shuffle Team وجامعة Hunan University

NSColorPanel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2026-28826: باحث غير معلوم الهوية

PackageKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2026-20631:‏ Gergely Kalman ‏(‎@gergely_kalman)

PackageKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن المهاجم الذي يتمتع بامتيازات الجذر من حذف ملفات النظام المحمية

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2026-20693: ‏Mickey Jin ‏(‎@patch1t)

Phone

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2026-28862:‏ Kun Peeks ‏(‎@SwayZGl1tZyyy)

Printing

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2026-28831: باحث غير معلوم الهوية

Printing

متوفّر لما يلي: macOS Tahoe

التأثير: قد تتمكّن إحدى العمليات محدودة الوصول من التحايل على قيود وضع الحماية

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2026-28817:‏ Gyujeong Jin ‏(‎@G1uN4sh) من فريق Team.0xb6

Printing

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2026-20688:‏ wdszzml ومن خلال أداة Atuin Automated Vulnerability Discovery Engine لاكتشاف الثغرات

Security

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكّن مهاجم محلي من الوصول إلى عناصر سلسلة مفاتيح المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الأذونات.

CVE-2026-28864:‏ Alex Radocea

SMB

متوفّر لما يلي: macOS Tahoe

التأثير: قد يؤدي تحميل مشاركة شبكة SMB ضارة إلى إنهاء النظام

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2026-28835:‏ Christian Kohlschütter

SMB

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2026-28825:‏ Sreejith Krishnan R

Spotlight

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-28818:‏ ‎@pixiepointsec

Spotlight

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-20697:‏ ‎@pixiepointsec

StorageKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2026-28820: ‏Mickey Jin ‏(‎@patch1t)

System Settings

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2026-28837:‏ Luke Roberts ‏(‎@rookuu)

SystemMigration

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مهاجمٍ من الوصول إلى أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالوصول إلى الملفات من خلال التحقق المحسّن من صحة الإدخال.

CVE-2026-28844:‏ Pedro Tôrres ‏(‎@t0rr3sp3dr0)

TCC

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2026-28828: ‏Mickey Jin ‏(‎@patch1t)

UIFoundation

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تجاوز سعة مكدس الذاكرة المؤقتة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2026-28852:‏ Caspian Tarafdar

WebDAV

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-28829:‏ Sreejith Krishnan R

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla:‏ 304951

CVE-2026-20665:‏ webb

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تتجاوز معالجة محتوى ويب متطفّل "سياسة الأصل نفسها"

الوصف: تمت معالجة مشكلة الوصول من مصادر مختلفة في واجهة برمجة تطبيقات التنقل من خلال تحسين التحقق من صحة المدخلات.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي زيارة موقع ويب ضار إلى اختراق البرمجة النصية على مستوى الموقع

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla:‏ 305859

CVE-2026-28871:‏ ‎@hamayanhamayan

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 306136

CVE-2026-20664:‏ Daniel Rhea، وSöhnke Benedikt Fischedick ‏(Tripton)، وEmrovsky & Switch، وYevhen Pervushyn

WebKit Bugzilla:‏ 307723

CVE-2026-28857:‏ Narcis Oliveras Fontàs، وSöhnke Benedikt Fischedick‏ (Tripton)، وDaniel Rhea، وNathaniel Oh ‏(‎@calysteon)

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن موقع ويب ضار من الوصول إلى معالجات رسائل البرامج النصية المخصصة لمصادر أخرى

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 307014

CVE-2026-28861:‏ Hongze Wu وShuaike Dong من فريق أمن البنية التحتية لدى Ant Group

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن موقع ويب ضار من معالجة محتوى ويب مقيّد خارج وضع الحماية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 308248

CVE-2026-28859:‏ greenbynox،‏ Arni Hardarson

WebKit Sandboxing

متوفّر لما يلي: macOS Tahoe

التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 306827

CVE-2026-20691: ‏Gongyu Ma ‏(‎@Mezone0)

تقدير آخر

Accessibility

يسعدنا أن نتوجّه بخالص الشكر إلى Jacob Prezant‏ (prezant.us) نظير مساعدته لنا.

Admin Framework‏

يسعدنا أن نتوجّه بخالص الشكر إلى Sota Toyokura على تقديم المساعدة لنا.

AirPort

يسعدنا أن نتوجّه بخالص الشكر إلى Frantisek Piekut، وYashar Shahinzadeh، وSaman Ebrahimnezhad، وAmir Safari، وOmid Rezaii على تقديم المساعدة لنا.

Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى Hamid Mahmoud على تقديم المساعدة لنا.

Captive Network

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(‎@theevilbit) من شركة Iru وKun Peeks ‏(‎@SwayZGl1tZyyy) على تقديم المساعدة لنا.

CipherML

يسعدنا أن نتوجّه بخالص الشكر إلى Nils Hanff ‏(‎@nils1729‎@chaos.social) من معهد Hasso Plattner Institute على تقديم المساعدة لنا.

CloudAttestation

يسعدنا أن نتوجّه بخالص الشكر إلى Suresh Sundaram، وWillard Jansen على تقديم المساعدة لنا.

Core Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon)‎ على تقديم المساعدة لنا.

CoreServices

يسعدنا أن نتوجّه بخالص الشكر إلى Fein وIccccc وZiiiro نظير مساعدته لنا.

CoreUI

يسعدنا أن نتوجّه بخالص الشكر إلى Peter Malone على تقديم المساعدة لنا.

Disk Images

يسعدنا أن نتوجّه بخالص الشكر إلى Jonathan Bar Or ‏(‎@yo_yo_yo_jbo) على تقديم المساعدة لنا.

Find My

يسعدنا أن نتوجّه بخالص الشكر إلى Salemdomain على تقديم المساعدة لنا.

GPU Drivers

يسعدنا أن نتوجّه بخالص الشكر إلى Jian Lee ‏(‎@speedyfriend433) على تقديم المساعدة لنا.

ICU

يسعدنا أن نتوجّه بخالص الشكر إلى Jian Lee ‏(‎@speedyfriend433) على تقديم المساعدة لنا.

ImageKit

يسعدنا أن نتوجّه بخالص الشكر إلى Lyutoon وYenKoc، وMingxuan Yang ‏(‎@PPPF00L)، وMinghao Lin ‏(‎@Y1nKoc) و风 (‎@binary_fmyy) من 抽象刷怪笼 على تقديم المساعدة.

Kerberos v5 PAM module

يسعدنا أن نتوجّه بخالص الشكر إلى Jian Lee ‏(‎@speedyfriend433) على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى DARKNAVY ‏(‎@DarkNavyOrg)، وKylian Boulard De Pouqueville من Fuzzinglabs، وPatrick Ventuzelo من Fuzzinglabs، وRobert Tran، وSuresh Sundaram، وXinru Chi من Pangu Lab على تقديم المساعدة.

libarchive

يسعدنا أن نتوجّه بخالص الشكر إلى Andreas Jaegersberger وRo Achterberg من Nosebeard Labs، وArni Hardarson على تقديم المساعدة.

libc

يسعدنا أن نتوجّه بخالص الشكر إلى Vitaly Simonovich على تقديم المساعدة لنا.

Libnotify

يسعدنا أن نتوجّه بخالص الشكر إلى Ilias Morad‏ (‎@A2nkF_) على تقديم المساعدة لنا.

LLVM

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon)‎ على تقديم المساعدة لنا.

mDNSResponder

يسعدنا أن نتوجّه بخالص الشكر إلى William Mather على تقديم المساعدة لنا.

Messages

يسعدنا أن نتوجّه بخالص الشكر إلى JZ على تقديم المساعدة لنا.

MobileInstallation

يسعدنا أن نتوجّه بخالص الشكر إلى Gongyu Ma (@Mezone0) على تقديم المساعدة لنا.

Music

يسعدنا أن نتوجّه بخالص الشكر إلى Mohammad Kaif ‏(‎@_mkahmad | kaif0x01) على تقديم المساعدة لنا.

Notes

يسعدنا أن نتوجّه بخالص الشكر إلى فريق Dawuge of Shuffle Team وجامعة Hunan University على تقديم المساعدة لنا.

NSOpenPanel

يسعدنا أن نتوجّه بخالص الشكر إلى Barath Stalin K على تقديم المساعدة لنا.

ppp

يسعدنا أن نتوجّه بخالص الشكر إلى Dave G. على تقديم المساعدة لنا.

Quick Look

يسعدنا أن نتوجّه بخالص الشكر إلى Wojciech Regula من SecuRing‏ (wojciechregula.blog)، باحث غير معلوم الهوية على تقديم المساعدة لنا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى ‎@RenwaX23 وFarras Givari وSyarif Muhammad Sajjad على تقديم المساعدة.

Sandbox

يسعدنا أن نتوجّه بخالص الشكر إلى Morris Richman ‏(‎@morrisinlife) وPrashan Samarathunge و要乐奈 على تقديم المساعدة.

Shortcuts

يسعدنا أن نتوجّه بخالص الشكر إلى Waleed Barakat (‎@WilDN00B)‏ وPaul Montgomery ‏(‎@nullevent) على تقديم المساعدة.

Siri

يسعدنا أن نتوجّه بخالص الشكر إلى Anand Mallaya، المستشار التقني، Anand Mallaya and Co.، وHarsh Kirdolia، وHrishikesh Parmar يعمل لحسابه الخاص، وHvxyZLF، وKun Peeks ‏(‎@SwayZGl1tZyyy) على تقديم المساعدة.

Spotlight

يسعدنا أن نتوجّه بخالص الشكر إلى Bilge Kaan Mızrak، وClaude & Friends: مجموعة أبحاث تحليل المخاطر، وZack Tickman على تقديم المساعدة.

System Settings

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Scalese ‏(www.linkedin.com/in/christian-scalese-5794092aa)، وKarol Mazurek ‏(‎@karmaz) من AFINE، وRaffaele Sabato من SentinelOne على تقديم المساعدة.

Time Zone

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (‏@abhay_kailasia) من Safran Mumbai India على تقديم المساعدة إلينا.

UIKit

يسعدنا أن نتوجّه بخالص الشكر إلى AEC، وAbhay Kailasia ‏(‎@abhay_kailasia) من Safran Mumbai India، وBishal Kafle ‏(‎@whoisbishal.k)، وCarlos Luna ‏(U.S. Department of the Navy)، وDalibor Milanovic، وDaren Goodchild، وJS De Mattei، وMaxwell Garn، وZack Tickman، وfuyuu12، وincredincomp على تقديم المساعدة.

Wallet

يسعدنا أن نتوجّه بخالص الشكر إلى Zhongcheng Li من IES Red Team في ByteDance على تقديم المساعدة لنا.

Web Extensions

يسعدنا أن نتوجّه بخالص الشكر إلى Carlos Jeurissen، وRob Wu ‏(robwu.nl) على تقديم المساعدة.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Vamshi Paili على تقديم المساعدة.

Wi-Fi

يسعدنا أن نتوجّه بخالص الشكر إلى Kun Peeks ‏(‎@SwayZGl1tZyyy)، باحث غير معلوم الهوية على تقديم المساعدة.

Wi-Fi Connectivity

يسعدنا أن نتوجّه بخالص الشكر إلى Alex Radocea من Supernetworks, Inc على تقديم المساعدة.

Widgets

يسعدنا أن نتوجّه بخالص الشكر إلى Marcel Voß، وMitul Pranjay، وSerok Çelik على تقديم المساعدة.

zsh

يسعدنا أن نتوجّه بخالص الشكر إلى Jian Lee ‏(‎@speedyfriend433) على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: