Informationen zum Sicherheitsinhalt von macOS Sequoia 15.7.7
In diesem Dokument wird der Sicherheitsinhalt von macOS Sequoia 15.7.7 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Sequoia 15.7.7
Veröffentlicht am 11. Mai 2026
APFS
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28959: Dave G.
AppleJPEG
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-28956: impost0r (ret2plt)
Audio
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung eines Audiostroms in einer in böser Absicht erstellten Mediendatei kann den Prozess beenden.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-39869: David Ige von Beryllium Security
CoreMedia
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf private Informationen zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2026-28922: Arni Hardarson
Crash Reporter
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf die vom Benutzer installierten Apps auflisten.
Beschreibung: Durch Entfernen vertraulicher Daten wurde ein Datenschutzproblem behoben.
CVE-2026-28878: Zhongcheng Li vom IES Red Team
CUPS
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2026-28915: Andreas Jaegersberger und Ro Achterberg von Nosebeard Labs
FileProvider
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2026-43659: Alex Radocea
GPU Drivers
Verfügbar für: macOS Sequoia
Auswirkung: Eine bösartige App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28925: Dave G., Aswin Kumar Gokula Kannan
Icons
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2025-43524: Csaba Fitzl (@theevilbit) von Iru
ImageIO
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28977: Suresh Sundaram
ImageIO
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
Verfügbar für: macOS Sequoia
Auswirkung: Eine bösartige App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2026-28978: wdszzml and Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
Verfügbar für: macOS Sequoia
Auswirkungen: Ein Angreifer kann möglicherweise einen unerwarteten App-Abbruch verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise das Layout des Kernelspeichers ermitteln.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2026-28943: Google Threat Analysis Group
IOKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Ein bösartig gestaltetes Disk-Image kann Gatekeeper-Überprüfungen umgehen.
Beschreibung: Eine Umgehung der Datei-Quarantäne wurde durch zusätzliche Prüfungen behoben.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Ein lokaler Benutzer kann möglicherweise einen unerwarteten Systemabbruch verursachen oder Kernelspeicher lesen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-28897: Robert Tran, popku1337, Billy Jheng Bing Jhong und Pan Zhenpeng (@Peterpan0927) von STAR Labs SG Pte. Ltd., Aswin kumar Gokulakannan
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-28952: Calif.io in Zusammenarbeit mit Claude und Anthropic Research
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Denial-of-Service-Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2026-28908: beist
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2026-28951: Csaba Fitzl (@theevilbit) von Iru
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-28972: Billy Jheng Bing Jhong und Pan Zhenpeng (@Peterpan0927) von STAR Labs SG Pte. Ltd., Ryan Hileman über Xint Code (xint.io)
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2026-28986: Tristan Madani (@TristanInSec) von Talence Security, Ryan Hileman über Xint Code (xint.io), Chris Betz
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status preisgeben.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
Mail Drafts
Verfügbar für: macOS Sequoia
Auswirkung: Durch Beantworten einer E-Mail werden eventuell entfernte Bilder im Blockierungsmodus in Mail angezeigt.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
Verfügbar für: macOS Sequoia
Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler beim Kernelspeicher verursachen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-43668: Ricardo Prado, Anton Pakhunov
mDNSResponder
Verfügbar für: macOS Sequoia
Auswirkung: Angriffe auf das lokale Netzwerk können einen Denial-of-Service verursachen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-28940: Michael DePlante (@izobashi) von TrendAI Zero Day Initiative
Model I/O
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2026-28941: Michael DePlante (@izobashi) von TrendAI Zero Day Initiative
Networking
Verfügbar für: macOS Sequoia
Auswirkung: Ein Angreifer ist möglicherweise imstande, Benutzer über ihre IP-Adresse zu verfolgen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2026-28906: Ilya Sc. Jowell A.
PackageKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2026-28840: Morris Richman (@morrisinlife), Andrei Dodu
Quick Look
Verfügbar für: macOS Sequoia
Auswirkung: Die Analyse einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-43656: Peter Malone
SceneKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-39870: Peter Malone
SceneKit
Verfügbar für: macOS Sequoia
Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten App-Abbruch verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28846: Peter Malone
Shortcuts
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.
CVE-2026-28993: Doron Assness
SMB
Verfügbar für: macOS Sequoia
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28848: Peter Malone, Dave G. und Alex Radocea von Supernetworks
Spotlight
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben, die nicht autorisierte Aktionen verhindern.
CVE-2026-28974: Andy Koo (@andykoo) von Hexens
Storage
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2026-28996: Alex Radocea
StorageKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Eine Unstimmigkeit wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2026-28919: Amy (amys.website)
Sync Services
Verfügbar für: macOS Sequoia
Auswirkung: Eine Anwendung kann ohne Zustimmung des Benutzers auf Kontakte zugreifen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch den Umgang mit symbolischen Links behoben.
CVE-2026-28924: YingQi Shi (@Mas0nShi) vom WeBin-Lab von DBAppSecurity, Andreas Jaegersberger und Ro Achterberg von Nosebeard Labs
TV App
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise ungeschützte Benutzerdaten ausspähen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Logik behoben.
CVE-2026-39871: ein anonymer Forscher
Wi-Fi
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28819: Wang Yu
Wi-Fi
Verfügbar für: macOS Sequoia
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann eventuell mithilfe manipulierter WLAN-Pakete einen Denial-of-Service-Angriff durchführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-28994: Alex Radocea
zlib
Verfügbar für: macOS Sequoia
Auswirkung: Durch den Besuch einer in böser Absicht erstellten Website können vertrauliche Daten offengelegt werden.
Beschreibung: Ein Datenleck wurde durch eine zusätzliche Validierung behoben.
CVE-2026-28920: Brendon Tiszka von Google Project Zero
Zusätzliche Danksagung
Kernel
Wir möchten uns bei Ryan Hileman über Xint Code (xint.io) für die Unterstützung bedanken.
Location
Wir möchten uns bei Kun Peeks (@SwayZGl1tZyyy) für die Unterstützung bedanken.
OpenSSH
Wir möchten uns bei Anand Patil für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.