Informace o bezpečnostním obsahu macOS Sonoma 14.8.4
Tento dokument popisuje bezpečnostní obsah macOS Sonoma 14.8.4.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Sonoma 14.8.4
Vydáno 11. února 2026
AppleMobileFileIntegrity
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.
CVE-2026-20624: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
CFNetwork
K dispozici pro: macOS Sonoma
Dopad: Vzdálenému uživateli se může podařit zapsat libovolné soubory.
Popis: Problém se zpracováním cest byl vyřešen vylepšením logiky.
CVE-2026-20660: Amy (amys.website)
Compression
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2025-43403: Mickey Jin (@patch1t)
CoreAudio
K dispozici pro: macOS Sonoma
Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2026-20611: Anonymní výzkumník ve spolupráci s týmem Zero Day Initiative společnosti Trend Micro
CoreMedia
K dispozici pro: macOS Sonoma
Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) z Iru
CoreServices
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2026-20615: Csaba Fitzl (@theevilbit) z Iru a Gergely Kalman (@gergely_kalman)
CoreServices
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
CVE-2025-46283: anonymní výzkumník
CoreServices
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Existoval problém v práci s proměnnými prostředí. Problém byl vyřešen vylepšením ověřování.
CVE-2026-20627: anonymní výzkumník
File Bookmark
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se zpracováním cest byl vyřešen vylepšením logiky.
CVE-2025-43417: Ron Elemans
GPU Drivers
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.
CVE-2026-20620: Murray Mike
ImageIO
K dispozici pro: macOS Sonoma
Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2025-43338: 이동하 (Lee Dong Ha) ze společnosti SSA Lab
ImageIO
K dispozici pro: macOS Sonoma
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-20634: George Karchemsky (@gkarchemsky) ve spolupráci s týmem Zero Day Initiative společnosti Trend Micro
ImageIO
K dispozici pro: macOS Sonoma
Dopad: Zpracování škodlivého obrázku může vést k odhalení uživatelských informací.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-20675: George Karchemsky (@gkarchemsky) ve spolupráci s týmem Zero Day Initiative společnosti Trend Micro
Kernel
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat síťový provoz.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
libexpat
K dispozici pro: macOS Sonoma
Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2025-59375
libnetcore
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat síťový provoz.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
libxpc
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2026-20667: anonymní výzkumník
K dispozici pro: macOS Sonoma
Dopad: Vypnutí volby „Načítat vzdálený obsah zpráv“ se nemusí projevit ve všech náhledech e-mailů.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2026-20673: anonymní výzkumník
Messages
K dispozici pro: macOS Sonoma
Dopad: Zkratce se může podařit obejít omezení sandboxu.
Popis: Problém se souběhem byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2026-20677: Ron Masas ze společnosti BreakPoint.SH
Model I/O
K dispozici pro: macOS Sonoma
Dopad: Zpracování škodlivého souboru USD může vést k neočekávanému ukončení aplikace.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-20616: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
Multi-Touch
K dispozici pro: macOS Sonoma
Dopad: Škodlivé HID zařízení může způsobit nečekané ukončení procesu.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-43533: Google Threat Analysis Group
CVE-2025-46300: Google Threat Analysis Group
CVE-2025-46301: Google Threat Analysis Group
CVE-2025-46302: Google Threat Analysis Group
CVE-2025-46303: Google Threat Analysis Group
CVE-2025-46304: Google Threat Analysis Group
CVE-2025-46305: Google Threat Analysis Group
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi s kořenovými oprávněními se může podařit smazat chráněné systémové soubory.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-46310: Mickey Jin (@patch1t)
Remote Management
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Sandbox
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2026-20628: Noah Gregory (wts.dev)
Security
K dispozici pro: macOS Sonoma
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-46290: Bing Shi, Wenchao Li a Xiaolong Bai ze společnosti Alibaba Group a Luyi Xing z Indianské univerzity v Bloomingtonu
Shortcuts
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Spotlight
K dispozici pro: macOS Sonoma
Dopad: Aplikaci v sandboxu se může podařit číst citlivá uživatelská data.
Popis: Problém byl vyřešen přidáním dalších omezení k viditelnosti stavů aplikací.
CVE-2026-20680: anonymní výzkumník
Spotlight
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením kontrol.
CVE-2026-20612: Mickey Jin (@patch1t)
StoreKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit zjistit, jaké další aplikace má uživatel nainstalované.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením kontrol.
CVE-2026-20641: Gongyu Ma (@Mezone0)
UIKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2026-20606: LeminLimez
Voice Control
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit způsobit pád systémového procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-20605: @cloudlldb z týmu @pixiepointsec
Wi-Fi
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-20621: Wang Yu z Cyberservalu
WindowServer
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit neočekávané ukončení systému nebo poškození paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-43402: @cloudlldb z týmu @pixiepointsec
WindowServer
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2026-20602: @cloudlldb z týmu @pixiepointsec
Další poděkování
CoreServices
Poděkování za pomoc zaslouží Golden Helm Securities, YingQi Shi (@Mas0nShi) z WeBin labu společnosti DBAppSecurity, Csaba Fitzl (@theevilbit) z Iru a Gergely Kalman (@gergely_kalman).
Kernel
Poděkování za pomoc zaslouží Xinru Chi z Pangu Lab.
libpthread
Poděkování za pomoc zaslouží Fabiano Anemone.
WindowServer
Poděkování za pomoc zaslouží @cloudlldb z týmu @pixiepointsec.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.