Informationen zum Sicherheitsinhalt von macOS Tahoe 26.5
In diesem Dokument wird der Sicherheitsinhalt von macOS Tahoe 26.5 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Tahoe 26.5
Veröffentlicht am 11. Mai 2026
Accelerate
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
Accounts
Verfügbar für: macOS Tahoe
Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2026-28988: Asaf Cohen
APFS
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28959: Dave G.
App Intents
Verfügbar für: macOS Tahoe
Auswirkung: Eine bösartige App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) für Reverse Society
AppleJPEG
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2026-1837
AppleJPEG
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-28956: impost0r (ret2plt)
Audio
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung eines Audiostroms in einer in böser Absicht erstellten Mediendatei kann den Prozess beenden.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-39869: David Ige von Beryllium Security
CoreMedia
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf private Daten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2026-28922: Arni Hardarson
CoreServices
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2026-28936: Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs
CoreSymbolication
Verfügbar für: macOS Tahoe
Auswirkung: Die Analyse einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28918: Niels Hofmans, Anonym in Zusammenarbeit mit der TrendAI Zero Day Initiative
CUPS
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2026-28915: Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs
FileProvider
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2026-43659: Alex Radocea
GPU Drivers
Verfügbar für: macOS Tahoe
Auswirkung: Eine bösartige App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.
ImageIO
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-43661: ein anonymer Forscher
ImageIO
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28977: Suresh Sundaram
ImageIO
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
Verfügbar für: macOS Tahoe
Auswirkung: Eine bösartige App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2026-28978: wdszzml und Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
Verfügbar für: macOS Tahoe
Auswirkungen: Ein Angreifer kann möglicherweise einen unerwarteten App-Abbruch verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise das Layout des Kernelspeichers ermitteln.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2026-28943: Google Threat Analysis Group
IOKit
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
IOSurfaceAccelerator
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder den Kernel-Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-43655: Somair Ansar und ein anonymer Forscher
Kernel
Verfügbar für: macOS Tahoe
Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Denial-of-Service-Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2026-28908: beist
Kernel
Verfügbar für: macOS Tahoe
Auswirkung: Ein in böser Absicht erstelltes Festplattenimage kann die Gatekeeper-Prüfungen umgehen.
Beschreibung: Eine Umgehung der Datei-Quarantäne wurde durch zusätzliche Prüfungen behoben.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Verfügbar für: macOS Tahoe
Auswirkung: Ein lokaler Benutzer kann möglicherweise einen unerwarteten Systemabbruch verursachen oder Kernelspeicher lesen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-28897: popku1337, Billy Jheng Bing Jhong und Pan Zhenpeng (@Peterpan0927) von STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan
Kernel
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-28952: Calif.io in Zusammenarbeit mit Claude und Anthropic Research
Kernel
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2026-28951: Csaba Fitzl (@theevilbit) von Iru
Kernel
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-28972: Billy Jheng Bing Jhong und Pan Zhenpeng (@Peterpan0927) von STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)
Kernel
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) von Talence Security, Ryan Hileman via Xint Code (xint.io)
Kernel
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status preisgeben.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
LaunchServices
Verfügbar für: macOS Tahoe
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.
CVE-2026-28983: Ruslan Dautov
Mail Drafts
Verfügbar für: macOS Tahoe
Auswirkung: Beim Beantworten einer E‑Mail konnten im Lockdown‑Modus externe Bilder in Mail angezeigt werden.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
Verfügbar für: macOS Tahoe
Auswirkung: Angriffe auf das lokale Netzwerk können einen Denial-of-Service verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-43653: Atul R V
mDNSResponder
Verfügbar für: macOS Tahoe
Auswirkung: Angriffe auf das lokale Netzwerk können einen Denial-of-Service verursachen.
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-28985: Omar Cerrito
mDNSResponder
Verfügbar für: macOS Tahoe
Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler beim Kernelspeicher verursachen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
mDNSResponder
Verfügbar für: macOS Tahoe
Auswirkung: Angriffe auf das lokale Netzwerk können einen Denial-of-Service verursachen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2026-28941: Michael DePlante (@izobashi) von der TrendAI Zero Day Initiative
Model I/O
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-28940: Michael DePlante (@izobashi) von der TrendAI Zero Day Initiative
Network Extensions
Verfügbar für: macOS Tahoe
Auswirkung: Ein Angreifer mit physischem Zugriff auf ein gesperrtes Gerät kann möglicherweise vertrauliche Benutzerdaten einsehen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2026-28961: Dan Raviv
Networking
Verfügbar für: macOS Tahoe
Auswirkung: Ein Angreifer ist möglicherweise imstande, Benutzer über ihre IP-Adresse zu verfolgen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2026-28906: Ilya Sc. Jowell A.
Quick Look
Verfügbar für: macOS Tahoe
Auswirkung: Die Analyse einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-43656: Peter Malone
Sandbox
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2026-43652: Asaf Cohen
SceneKit
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-39870: Peter Malone
SceneKit
Verfügbar für: macOS Tahoe
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten App-Abbruch verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28846: Peter Malone
Shortcuts
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.
CVE-2026-28993: Doron Assness
SMB
Verfügbar für: macOS Tahoe
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28848: Peter Malone, Dave G. und Alex Radocea von Supernetworks
Spotlight
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.
Spotlight
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben, die nicht autorisierte Aktionen verhindern.
CVE-2026-28974: Andy Koo (@andykoo) von Hexens
Storage
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2026-28996: Alex Radocea
StorageKit
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Eine Unstimmigkeit wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2026-28919: Amy (amys.website)
Sync Services
Verfügbar für: macOS Tahoe
Auswirkung: Eine Anwendung kann ohne Zustimmung des Benutzers auf Kontakte zugreifen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch den Umgang mit symbolischen Links behoben.
CVE-2026-28924: Andreas Jaegersberger und Ro Achterberg von Nosebeard Labs, YingQi Shi (@Mas0nShi) von DBAppSecurity's WeBin lab
TV App
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise ungeschützte Benutzerdaten ausspähen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Logik behoben.
CVE-2026-39871: ein anonymer Forscher
UserAccountUpdater
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Datenleck wurde durch eine zusätzliche Validierung behoben.
CVE-2026-28976: David Ige – Beryllium Security
WebKit
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.
Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
Verfügbar für: macOS Tahoe
Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten können vertrauliche Nutzerdaten offengelegt werden.
Beschreibung: Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong/kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox
WebKit
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu und Zhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg), Anonym in Zusammenarbeit mit der TrendAI Zero Day Initiative, Daniel Rhea
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac und Kookhwan Lee in Zusammenarbeit mit der TrendAI Zero Day Initiative
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) von Talence Security, Nathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: Das Aisle Offensive Security Research Team (Joshua Rogers, Luigino Camastra, Igor Morgenstern und Guido Vranken), Maher Azzouzi und Ngan Nguyen von Calif.io
WebKit Bugzilla: 311631
CVE-2026-28913: ein anonymer Forscher
WebKit
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong/kakaogames
WebKit
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
WebKit
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebKit
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit Bugzilla: 310544
CVE-2026-28946: Gia Bui (@yabeow) von Calif.io, dr3dd, w0wbox
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr und Nicholas Carlini mit Claude, Anthropic
WebKit
Verfügbar für: macOS Tahoe
Auswirkung: Ein bösartiges iFrame kann die Download‑Einstellungen einer anderen Website ausnutzen.
Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.
WebKit Bugzilla: 311288
CVE-2026-28971: Khiem Tran
WebRTC
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu von Palo Alto Networks, Jérôme DJOUDER, dr3dd
Wi-Fi
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28819: Wang Yu
Wi-Fi
Verfügbar für: macOS Tahoe
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition könnte mithilfe manipulierter WLAN-Pakete einen Denial-of-Service-Angriff durchführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-28994: Alex Radocea
zip
Verfügbar für: macOS Tahoe
Auswirkungen: Ein in böser Absicht erstelltes ZIP-Archiv kann die Gatekeeper-Prüfungen umgehen
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.
CVE-2026-28914: Andreas Jaegersberger und Ro Achterberg von Nosebeard Labs (nosebeard.co)
zlib
Verfügbar für: macOS Tahoe
Auswirkung: Durch den Besuch einer in böser Absicht erstellten Website können vertrauliche Daten offengelegt werden.
Beschreibung: Ein Datenleck wurde durch eine zusätzliche Validierung behoben.
CVE-2026-28920: Brendon Tiszka von Google Project Zero
Zusätzliche Danksagung
App Intents
Wir möchten uns bei Mikael Kinnman für die Unterstützung bedanken.
App Store
Wir möchten uns bei Asaf Cohen und Johan Wahyudi für die Unterstützung bedanken.
Apple Account
Wir möchten uns bei Savransky, Kun Peeks (@SwayZGl1tZyyy) und YingQi Shi (@Mas0nShi) von DBAppSecurity's WeBin für die Unterstützung bedanken.
Audio
Wir möchten uns bei Brian Carpenter für die Unterstützung bedanken.
bzip2
Wir möchten uns bei Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs für die Unterstützung bedanken.
CoreAnimation
Wir möchten uns bei Jordan Pittman für die Unterstützung bedanken.
CoreUI
Wir möchten uns bei Mustafa Calap für die Unterstützung bedanken.
ICU
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Ryan Hileman via Xint Code (xint.io) und einem anonymen Forscher für die Unterstützung bedanken.
libarchive
Wir möchten uns bei Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs für die Unterstützung bedanken.
libnetcore
Wir möchten uns bei Chris Staite und David Hardy von Menlo Security Inc für die Unterstützung bedanken.
Libnotify
Wir möchten uns bei Ilias Morad (@A2nkF_) für die Unterstützung bedanken.
Location
Wir möchten uns bei Kun Peeks (@SwayZGl1tZyyy) für die Unterstützung bedanken.
mDNSResponder
Wir möchten uns bei Jason Grove für die Unterstützung bedanken.
Messages
Wir möchten uns bei Jeffery Kimbrow für die Unterstützung bedanken.
Notes
Wir möchten uns bei Asilbek Salimov für die Unterstützung bedanken.
OpenSSH
Wir möchten uns bei Anand Patil für die Unterstützung bedanken.
Photos
Wir möchten uns bei Christopher Mathews für die Unterstützung bedanken.
ppp
Wir möchten uns bei Cem Onat Karagun und Surya Kushwaha für die Unterstützung bedanken.
Safari
Wir möchten uns bei sean mutuku für die Unterstützung bedanken.
Safari Push Notifications
Wir möchten uns bei Robert Mindo für die Unterstützung bedanken.
Siri
Wir möchten uns bei Yoav Magid für die Unterstützung bedanken.
Time Machine
Wir möchten uns bei Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera und Vitaly Simonovich für die Unterstützung bedanken.
WebRTC
Wir möchten uns bei Hyeonji Son (@jir4vv1t) von Demon Team für die Unterstützung bedanken.
Wi-Fi
Wir möchten uns bei Kun Peeks (@SwayZGl1tZyyy) für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.