Informace o bezpečnostním obsahu macOS Sequoia 15.7.4
Tento dokument popisuje bezpečnostní obsah macOS Sequoia 15.7.4.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Sequoia 15.7.4
Vydáno 11. února 2026
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.
CVE-2026-20624: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
Compression
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2025-43403: Mickey Jin (@patch1t)
CoreAudio
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2026-20611: Anonymní výzkumník ve spolupráci s týmem Zero Day Initiative společnosti Trend Micro
CoreMedia
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
GPU Drivers
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.
CVE-2026-20620: Murray Mike
ImageIO
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-20634: George Karchemsky (@gkarchemsky) ve spolupráci s týmem Zero Day Initiative společnosti Trend Micro
ImageIO
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého obrázku může vést k odhalení uživatelských informací.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-20675: George Karchemsky (@gkarchemsky) ve spolupráci s týmem Zero Day Initiative společnosti Trend Micro
Kernel
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat síťový provoz.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
Kernel
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2026-20626: Keisuke Hosoda
libexpat
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2025-59375
libnetcore
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat síťový provoz.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
libxpc
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2026-20667: anonymní výzkumník
K dispozici pro: macOS Sequoia
Dopad: Vypnutí volby „Načítat vzdálený obsah zpráv“ se nemusí projevit ve všech náhledech e-mailů.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2026-20673: anonymní výzkumník
Multi-Touch
K dispozici pro: macOS Sequoia
Dopad: Škodlivé HID zařízení může způsobit nečekané ukončení procesu.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-43533: Google Threat Analysis Group
CVE-2025-46300: Google Threat Analysis Group
CVE-2025-46301: Google Threat Analysis Group
CVE-2025-46302: Google Threat Analysis Group
CVE-2025-46303: Google Threat Analysis Group
CVE-2025-46304: Google Threat Analysis Group
CVE-2025-46305: Google Threat Analysis Group
PackageKit
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi s kořenovými oprávněními se může podařit smazat chráněné systémové soubory.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-46310: Mickey Jin (@patch1t)
Remote Management
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Sandbox
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2026-20628: Noah Gregory (wts.dev)
Security
K dispozici pro: macOS Sequoia
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-46290: Bing Shi, Wenchao Li a Xiaolong Bai ze společnosti Alibaba Group a Luyi Xing z Indianské univerzity v Bloomingtonu
Shortcuts
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Siri
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2026-20662: Vivek Dhar, působící jako pomocný inspektor (RM) Pohraničních bezpečnostních sil při Velitelství pohraniční stráže Kašmíru
Spotlight
K dispozici pro: macOS Sequoia
Dopad: Aplikaci v sandboxu se může podařit číst citlivá uživatelská data.
Popis: Problém byl vyřešen přidáním dalších omezení k viditelnosti stavů aplikací.
CVE-2026-20680: anonymní výzkumník
Spotlight
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením kontrol.
CVE-2026-20612: Mickey Jin (@patch1t)
StoreKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit zjistit, jaké další aplikace má uživatel nainstalované.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením kontrol.
CVE-2026-20641: Gongyu Ma (@Mezone0)
System Settings
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2026-20619: Asaf Cohen
UIKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2026-20606: LeminLimez
Voice Control
K dispozici pro: macOS Sequoia
Impact: Aplikaci se může podařit způsobit pád systémového procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-20605: @cloudlldb z týmu @pixiepointsec
Wi-Fi
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-20621: Wang Yu z Cyberservalu
WindowServer
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit neočekávané ukončení systému nebo poškození paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-43402: @cloudlldb z týmu @pixiepointsec
WindowServer
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2026-20602: @cloudlldb z týmu @pixiepointsec
Další poděkování
CoreServices
Poděkování za pomoc zaslouží YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity.
Kernel
Poděkování za pomoc zaslouží Xinru Chi z Pangu Lab.
libpthread
Poděkování za pomoc zaslouží Fabiano Anemone.
WindowServer
Poděkování za pomoc zaslouží @cloudlldb z týmu @pixiepointsec.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.