Informace o bezpečnostním obsahu macOS Sequoia 15.7.7
Tento dokument popisuje bezpečnostní obsah macOS Sequoia 15.7.7.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Sequoia 15.7.7
Vydáno pondělí 11. května 2026
APFS
K dispozici pro: macOS Sequoia
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-28959: Dave G.
AppleJPEG
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2026-28956: impost0r (ret2plt)
Audio
K dispozici pro: macOS Sequoia
Dopad: Zpracování audio streamu ve škodlivě vytvořeném mediálním souboru může ukončit proces.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-39869: David Ige ze společnosti Beryllium Security
CoreMedia
K dispozici pro: macOS Sequoia
Dopad: Aplikace může získat přístup k soukromým údajům.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2026-28922: Arni Hardarson
Crash Reporter
K dispozici pro: macOS Sequoia
Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.
Popis: Problém s ochranou soukromí byl vyřešen odstraněním citlivých dat.
CVE-2026-28878: Zhongcheng Li z týmu IES Red Team
CUPS
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2026-28915: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs
FileProvider
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2026-43659: Alex Radocea
GPU Drivers
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-28925: Dave G., Aswin Kumar Gokula Kannan
Icons
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2025-43524: Csaba Fitzl (@theevilbit) ze společnosti Iru
ImageIO
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-28977: Suresh Sundaram
ImageIO
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého obrázku může vést k porušení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2026-28978: wdszzml a Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.
Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit zjistit rozvržení paměti jádra.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2026-28943: Google Threat Analysis Group
IOKit
K dispozici pro: macOS Sequoia
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
Kernel
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
K dispozici pro: macOS Sequoia
Dopad: Zlomyslně vytvořený obraz disku může obejít kontroly systému Gatekeeper.
Popis: Obcházení karantény souboru bylo vyřešeno dodatečnými kontrolami.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
K dispozici pro: macOS Sequoia
Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování vstupu.
CVE-2026-28897: Robert Tran, popku1337, Billy Jheng Bing Jhong a Pan Zhenpeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd., Aswin kumar Gokulakannan
Kernel
K dispozici pro: macOS Sequoia
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2026-28952: Calif.io ve spolupráci s Claudem a společností Anthropic Research
Kernel
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s odmítnutím služby byl vyřešen odstraněním zranitelného kódu.
CVE-2026-28908: beist
Kernel
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2026-28951: Csaba Fitzl (@theevilbit) ze společnosti Iru
Kernel
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2026-28972: Billy Jheng Bing Jhong a Pan Zhenpeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd., Ryan Hileman prostřednictvím Xint Code (xint.io)
Kernel
K dispozici pro: macOS Sequoia
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2026-28986: Tristan Madani (@TristanInSec) z Talence Security, Ryan Hileman prostřednictvím Xint Code (xint.io), Chris Betz
Kernel
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit odhalit citlivé informace o stavu jádra.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
Mail Drafts
K dispozici pro: macOS Sequoia
Dopad: Při odpovídání na e-mail se v aplikaci Mail v režimu blokování můžou zobrazit vzdálené obrázky.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
K dispozici pro: macOS Sequoia
Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2026-43668: Ricardo Prado, Anton Pakhunov
mDNSResponder
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého obrázku může vést k porušení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-28940: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti TrendAI
Model I/O
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2026-28941: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti TrendAI
Networking
K dispozici pro: macOS Sequoia
Dopad: Útočník může být schopný sledovat uživatele prostřednictvím jejich IP adres.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2026-28906: Ilya Sc. Jowell A.
PackageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2026-28840: Morris Richman (@morrisinlife), Andrei Dodu
Quick Look
K dispozici pro: macOS Sequoia
Dopad: Parsování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2026-43656: Peter Malone
SceneKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého obrázku může vést k porušení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-39870: Peter Malone
SceneKit
K dispozici pro: macOS Sequoia
Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení aplikace.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-28846: Peter Malone
Shortcuts
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.
CVE-2026-28993: Doron Assness
SMB
K dispozici pro: macOS Sequoia
Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-28848: Peter Malone, Dave G. a Alex Radocea ze Supernetworks
Spotlight
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením kontrol, aby se zabránilo neautorizovaným akcím.
CVE-2026-28974: Andy Koo (@andykoo) z Hexens
Storage
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2026-28996: Alex Radocea
StorageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s konzistentností byl vyřešen vylepšením správy stavu.
CVE-2026-28919: Amy (amys.website)
Sync Services
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup ke Kontaktům bez souhlasu uživatele.
Popis: Problém se souběhem byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2026-28924: YingQi Shi (@Mas0nShi) z laboratoře WeBin DBAppSecurity, Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs
TV App
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit pozorovat nechráněná uživatelská data.
Popis: Problém se zpracováním cest byl vyřešen vylepšením logiky.
CVE-2026-39871: anonymní výzkumník
Wi-Fi
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněním jádra
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-28819: Wang Yu
Wi-Fi
K dispozici pro: macOS Sequoia
Dopad: Útočník v privilegované síti může pomocí upravených Wi-Fi paketů provést útok odmítnutím služeb.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2026-28994: Alex Radocea
zlib
K dispozici pro: macOS Sequoia
Dopad: Návštěva škodlivého webu může vést k úniku citlivých dat.
Popis: Únik informací byl řešen dodatečným ověřením.
CVE-2026-28920: Brendon Tiszka z týmu Google Project Zero
Další poděkování
Kernel
Poděkování za pomoc zaslouží Ryan Hileman prostřednictvím Xint Code (xint.io).
Location
Poděkování za pomoc zaslouží Kun Peeks (@SwayZGl1tZyyy).
OpenSSH
Poděkování za pomoc zaslouží Anand Patil.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.